Jak sprawdzić zabezpieczenia?

Najczęściej stosowanym testem penetracyjnym jest symulowanie ataku z zewnątrz, przez sieć Internet. Pierwszym zadaniem jest rozpoznanie sieci (rekonesans), a potem wykonuje się kolejne działania - enumeracja obiektów, analiza podatności, próba wykorzystania rozpoznanych luk, a następnie analiza wyników i raportowanie.

Gorąco zachęcamy do zapoznania się z materiałem!

Pobierz materiał
Najpopularniejsze
Chmura prywatna – opcja warta rozważenia
Chmura prywatna – opcja warta rozważenia
Rozwój zawodowy specjalistów IT - Jak skutecznie wspomagać ten proces za pomocą e-learningu
Rozwój zawodowy specjalistów IT - Jak skutecznie wspomagać ten proces za pomocą e-learningu
Laptopy i efektywność IT w erze pracy hybrydowej
Laptopy i efektywność IT w erze pracy hybrydowej
Nowa, elastyczna koncepcja pracy - pracuj w biurze, w domu lub w podróży
Nowa, elastyczna koncepcja pracy - pracuj w biurze, w domu lub w podróży