top of page
![](https://static.wixstatic.com/media/2bc1d2_3abc1f307d1c4cbd817c81cdf9427868~mv2.jpg/v1/fill/w_288,h_162,al_c,q_80,usm_0.66_1.00_0.01,blur_2,enc_auto/2bc1d2_3abc1f307d1c4cbd817c81cdf9427868~mv2.jpg)
Analizy powłamaniowa systemów IT
Analiza powłamaniowa systemów IT obejmuje m.in.:
-
Lokalizację osoby / adresu IP, z którego nastąpiło przełamanie zabezpieczeń.
-
Lokalizację podatności, które zostały wykorzystane podczas włamania.
-
Weryfikację, czy mogło zostać naruszone bezpieczeństwo również powiązanych systemów IT.
-
Analizę ewentualnych tylnych furtek zostawionych przez atakującego – w aplikacjach / systemie IT / innych komponentach.
-
Wskazanie czynności, których realizacja zmniejszy ryzyko kolejnego incydentu.
bottom of page