Al momento de desarrollar software nos enfocados en cumplir "Requisitos de funcionalidad", y muchas veces sin brindar la suficiente atención en la implementación de las buenas practicas de Seguridad muchas veces porque no tenemos conocimientos suficientes sobre vulnerabilidades y el riesgo que estos pueden conllevar. Partiendo desde este punto de vista el poder manipular e inter-actuar con una vulnerabilidad desde el punto de vista de un atacante real, nos ayuda a conocer la vulnerabilidad y los medios para mitigar esta.