Анализ безопасности конкретной информационной системы позволяет детально исследовать и выявить критичные ресурсы, точно сформировать область проверки из прикладного ПО ИС, ОС, СУБД, сетевой инфраструктуры, процессов управления и поддержания, физической безопасности.
Проверка кода программного обеспечения, производимая с использованием методов статического и динамического анализа, осуществляется на этапе создания и перед вводом ПО в эксплуатацию.
Киберучения (Adversary Emulation) – это процесс обучения сотрудников службы информационной безопасности компании (Blue Team) способам противостояния злоумышленникам на примере реальных атак на ИТ-инфрастр...
В общем случае нагрузочное тестирование можно определить, как моделирование одновременной работы некоего числа типовых пользователей информационной системы с клиент-серверной архитектурой, в целях получения представления...
Непрерывный мониторинг (Continuous Monitoring) - это сервис постоянного сканирования сетевого периметра, который позволяет обнаружить потенциально уязвимые сервисы и службы, а также оценить актуальные внешни...
Основной задачей Форензики является проведение независимых расследований компьютерных инцидентов, которые позволяют выявить, каким же именно способом и кем были совершены противоправные действия.
Основной задачей тестирования на проникновения является проведение независимого обследования, позволяющего оценить текущее состояние информационной безопасности корпоративных информационных систем, выявить существующие у...
Тестирование на проникновение в режиме Red Team (Red Team Assessment) – процесс выявления недостатков в корпоративной информационной системе Заказчика в обход существующих средств защиты информации с имитацией ра...