Analizy powłamaniowa systemów IT obejmuje m.in. następujące czynności

  • Lokalizacja osoby / adresu IP z którego nastąpiło przełamanie zabezpieczeń
  • Lokalizacja podatności, które zostały wykorzystane pod czas włamania
  • Weryfikacja czy mogło zostać naruszone bezpieczeństwo również powiązanych systemów IT
  • Analiza ewentualnych tylnych furtek zostawionych przez atakującego – w aplikacjach / systemie IT / innych komponentach
  • Wskazanie czynności, których realizacja zmniejszy ryzyko kolejnego incydentu