Menetelmä tietokonejärjestelmän tai -verkon tietoturvan arvioimiseksi simuloimalla haitallisten ulkopuolisten ja haitallisten sisäpiiriläisten hyökkäystä.