Поиск по сайту

Моделирование действий хакера, намеренного проникнуть в корпоративную сеть из Internet, осуществляется при проведении:

  • Мониторинга и тестирования информационной инфраструктуры.

  • Сертификационного аудита.

  • Теста на проникновение.

  • Экспресс-анализа.