выполняют ряд тестов и процедур, включая составление карты сети, сканирование на уязвимости и подбор паролей. Попытки проникновения в системы корпоративной сети выполняются для каждого из уровней пользовательских привилегий, от "гостя" до root. В ходе "зондирования" выполняется эмуляция атак смешанного типа, применяются различные методики обхода систем безопасности. По завершении работы клиенту предоставляется подробный отчет со "снимками" экранов, полученными в ходе проверок. Кроме сетевых уязвимостей сотрудники службы помогут выявить несоответствия законодательным нормам.

Network World, США

Поделитесь материалом с коллегами и друзьями