Модуль 8

Расследование инцидентов

Формирование планов действий в случае чрезвычайных ситуаций и/или компрометации инфраструктуры. Поиск следов атак. Построение цепочки атак. Методы поиска вредоносного кода и атак на приложение. Инструменты, применяемые в расследовании. Этапы обработки инцидента информационной безопасности