Vous n'écrivez pas d'assertions en comprenant chaque vecteur d'attaque. Vous écrivez des assertions en définissant chaque état piraté.