Qu'est-ce que pentest-exploit-validation ?
Exploitation basée sur des preuves avec un système de preuves à 4 niveaux, un protocole de contournement d'épuisement, des listes de contrôle de preuves obligatoires et une classification stricte EXPLOITÉ/POTENTIEL/FALSE_POSITIVE. Source : jd-opensource/joysafeter.