Es utilizado para diferenciar a los piratas informáticos que actúan sin malicia de los que sí, los cuales son más conocidos como crackers o hackers de sombrero negro.
También deben estar actualizados sobre cómo los diferentes sectores utilizan la tecnología y los cambiantes estándares de seguridad.
Utilizaron pruebas sencillas y con poca información, incrementando el nivel de agresividad progresivamente, hasta llegar a ataques al sistema tan agresivos que podrían haber puesto en peligro la integridad del sistema.
Proporcionaron varios ejemplos concretos de cómo esta información podría ser reunida y explotada para obtener control del objetivo, además de mostrar cómo un ataque podría ser impedido.
Reunieron las herramientas que utilizaron durante su trabajo, las implementaron en un paquete y las dieron a quien quisiera descargarlas de su sitio.
[2] En los casos más recientes, estos trabajos tienen un plazo largo (semanas a meses).