Документ содержит рекомендации по сбору информации о внешнем сетевом периметре через различные инструменты и методы, такие как обратный резолвинг, перебор поддоменов и анализ сертификатов. Включены ссылки на полезные ресурсы и программы для выполнения аудита безопасности. Также подчеркивается важность истории IP-адресов и подходов к обнаружению уязвимостей.