Eine Methode zur Bewertung der Computersicherheit eines Computersystems oder Netzwerks durch Simulation eines Angriffs durch böswillige Außenstehende und böswillige Insider.