Для проверки уязвимости информационной системы проводят пентест, то есть моделирование реальной хакерской угрозы. Что важно указать в договоре на проведение пентеста? Какие документы нужно оформить? Почему кроме договора нужно оформить разрешение руководства? С какими рисками приходится сталкиваться при выборе методологии проведения пентеста? Почему действия пентестеров могут подпадать под уголовную ответственность? Рассказывает: Кирилл Ляхманов, руководитель […]
Вы видите только часть этого материала
Чтобы продолжить чтение, подпишитесь.








