- Działania prowadzone z zewnątrz i/lub wewnątrz sieci.
- Użycie powszechnie dostępnych oraz komercyjnych (np. Nessus) skanerów bezpieczeństwa.
- Możliwe wykrycie ewidentnych podatności i słabości infrastruktury.
- Rezultatem działań jest widok sieci z zewnętrznej perspektywy Internetu i potencjalnych atakujących.
- Zleceniodawca otrzymuje raport tworzony na bazie zebranych wyników, weryfikowanych oraz opracowywanych przez audytora.
Dla jednostek Politechniki Wrocławskiej usługa jest nieodpłatna.
Masz pytania o usługę lub potrzebujesz spersonalizowanej oferty? Napisz do nas i zapytaj o usługę.