Un equipo rojo externo llega a una organización para realizar una prueba de penetración de una nueva aplicación basada en red. La organización que despliega la aplicación de red quiere que el equipo rojo actúe como atacantes remotos externos, e instruye al equipo para que utilice un enfoque de caja negra. ¿Cuál de las siguientes es la MEJOR metodología que debe seguir el equipo rojo?
A. Ejecute un analizador de protocolos para determinar qué tráfico está entrando y saliendo del servidor, y busque formas de alterar el flujo de datos que provoquen una fuga de información o un fallo del sistemA
B. Enviar correos electrónicos de spear-phishing contra usuarios que se sabe que tienen acceso a la aplicación basada en red, para que el equipo rojo pueda ir al lugar con credenciales válidas y utilizar el software
C. Examine la aplicación utilizando un escáner de puertos y, a continuación, ejecute un escáner de vulnerabilidades contra los puertos abiertos en busca de debilidades conocidas y explotables que puedan tener la aplicación y los servicios relacionados
D. Pedir mas detalles acerca del compromiso usando tacticas de ingenieria social en un intento de hacer que la organizacion revele mas informacion acerca de la aplicacion de red para hacer los ataques mas faciles