Модуль 6

Теория атак

Идентификация и обнаружение уязвимостей, угроз применение контрмер. Программные и системные ошибки. Вредоносное ПО. Принципы работы современных хакерских группировок. Применение базового инструментария для проверки защищенности инфраструктуры. Проведение пентеста. Сетевая безопасность. Управление доступом. Обеспечение непрерывности бизнес-процессов. Наиболее распространенные методы взлома. Комплексный поиск возможных методов доступа. Проведение пентеста. Сетевая безопасность. Управление доступом. Обеспечение непрерывности бизнес-процессов. Применение методов защиты от несанкционированного доступа в корпоративной сети.