Jak sprawdzić zabezpieczenia?

Najczęściej stosowanym testem penetracyjnym jest symulowanie ataku z zewnątrz, przez sieć Internet. Pierwszym zadaniem jest rozpoznanie sieci (rekonesans), a potem wykonuje się kolejne działania - enumeracja obiektów, analiza podatności, próba wykorzystania rozpoznanych luk, a następnie analiza wyników i raportowanie.

Gorąco zachęcamy do zapoznania się z materiałem!

Pobierz materiał
Najpopularniejsze
Chmura obliczeniowa i usługi jej towarzyszące. Doradztwo, migracja, zarządzanie.
Chmura obliczeniowa i usługi jej towarzyszące. Doradztwo, migracja, zarządzanie.
Chmura prywatna – opcja warta rozważenia
Chmura prywatna – opcja warta rozważenia
Rozwój zawodowy specjalistów IT - Jak skutecznie wspomagać ten proces za pomocą e-learningu
Rozwój zawodowy specjalistów IT - Jak skutecznie wspomagać ten proces za pomocą e-learningu
Na drodze do cyberodporności
Na drodze do cyberodporności