El método de escaneo de caja negra, aquí es donde normalmente se
proporciona información de acceso de red, aquí a los analistas les van a proporcionar sólo información de acceso a red o al sistema, por ejemplo, una sola dirección IP,
algún nombre de alguna empresa, etc., a partir de aquí empieza como tal a buscar información, todo lo posible relacionado para la exploración y así poder obtener la
mayor cantidad de información posible de dicha dirección IP, del resto de los equipos probablemente que se encuentran dentro de algún rango de direcciones IP asociado,
aquí no se realiza ninguna instrucción, solamente se detecta y se documenta la vulnerabilidad.