Кейс: Необходимо проанализировать маршрут прохождения трафика, проверить, доступен ли он, в случае недоступности увидеть причины и провести «дебаг» политик безопасности. Дополнительно можем выявить возможность доступа к уязвимым ресурсам компании и построить потенциальные вектора атак на них.