Étape 1: Utiliser l’équipement que vous possédez ou contrôlez
La première étape est de s’assurer que vous restez à l’intérieur de votre maison ou dans un endroit où vous avez le droit de tester les fonctionnalités de sécurité et de logiciels de sécurité. Il est interdit de pénétrer les systèmes informatiques d’autrui, et cela pourrait vous débarquer en grande difficulté, à moins que vous pratiquez sur votre réseau domestique.