O documento discute vulnerabilidades de segurança da informação, mencionando que uma vulnerabilidade é uma falha conhecida e que explorá-la pode não ser tão conhecido. A exploração de vulnerabilidades pode vir de qualquer lugar e o documento fornece detalhes sobre o banco de dados CVE e pentesting usando como exemplo a vulnerabilidade MS 08-067.