Utilizar las mismas herramientas y conocimientos que un hacker ‘malicioso’, de manera legítima y desde una perspectiva de fabricante neutral, para garantizar la seguridad en una red corporativa, planificando su protección, detectando y respondiendo a los ataques que se realizan sobre la misma.