Al igual que el resto de redes o aplicaciones, las redes inalámbricas poseen su propia metodología de auditoría, es muy similar al resto de metodologías, pero hace especial enfoque en una serie de ataques o vulnerabilidades específicas.
Una de las metodologías más conocidas es OWISAM.

<aside> 💡 Puedes saber más sobre esta metodología en el enlace siguiente.
</aside>
<aside> 💡 **https://www.owisam.org/index.php?title=Página_principal**
</aside>