Analizy powłamaniowa systemów IT obejmuje m.in. następujące czynności
- Lokalizacja osoby / adresu IP z którego nastąpiło przełamanie zabezpieczeń
- Lokalizacja podatności, które zostały wykorzystane pod czas włamania
- Weryfikacja czy mogło zostać naruszone bezpieczeństwo również powiązanych systemów IT
- Analiza ewentualnych tylnych furtek zostawionych przez atakującego – w aplikacjach / systemie IT / innych komponentach
- Wskazanie czynności, których realizacja zmniejszy ryzyko kolejnego incydentu