Przykładowy raport z audytu bezpieczeństwa

Udostępniamy realny raport z wykonanych przez nas testów bezpieczeństwa. Raport został opublikowany za formalną zgodą właścicieli systemu YetiForce.  

Analiza powłamaniowa systemów IT

Analizy powłamaniowa systemów IT obejmuje m.in. następujące czynności Lokalizacja osoby / adresu IP z którego nastąpiło przełamanie zabezpieczeń Lokalizacja podatności, które zostały wykorzystane pod czas włamania Weryfikacja czy mogło zostać naruszone bezpieczeństwo również powiązanych systemów IT Analiza ewentualnych tylnych furtek zostawionych przez atakującego – w aplikacjach / systemie IT / innych komponentach Wskazanie czynności, których