La metodologia che stai guardando non è progettata per i test di penetrazione.
Dallo stesso URL su quel sito :
The aim of system test is to test all of the following areas.
Scheduling software
Day-to-day operational procedures
Backup recovery strategy
Management and scheduling tools
Overnight processing
Query performance
... e ..
There are a number of aspects that need to be tested. These aspects are listed below.
Security - A separate security document is required for security testing. This document contains a list of disallowed operations and devising tests for each.
Detto questo, quando si eseguono test di penetrazione contro un Data Warehouse, le aree solitamente esclusive ricadono nell'uso di database non standard e protocolli non standard. Questi sono spesso, ma non sempre, database NoSQL come Hadoop, Apache Spark, Cassandra, MongoDB, Green Plum molti di questi hanno le loro vulnerabilità uniche o utilizzano protocolli o sistemi di messaggistica davvero unici che devono essere testati separatamente. Allo stesso modo alcuni di questi come Hadoop tendono ad estendere i diritti di amministrazione del database ai sistemi collegati a causa del funzionamento di alcuni protocolli (le installazioni possono variare). Testare e proteggere questi sistemi è un enorme problema che va oltre lo scopo di questo tipo di risposta, ma spero che questo ti aiuti con il tuo processo di test.
Come nota a margine: la penetrazione di test dei servizi AWS, in particolare i componenti server-less come Lambda, può essere davvero unica, quindi dovrai anche fare tutto ciò che funziona. Ancora una volta questo va oltre lo scopo della tua domanda, ma ho pensato di parlarne perché è direttamente pertinente ai dettagli nella domanda che hai posto.