
«Подобные испытания проводятся как в форме тестирования на проникновение, при котором заказчик поручает определенному исполнителю отработать различные сценарии проникновения в информационную систему и продемонстрировать практическую возможность реализации в ней определенных угроз информационной безопасности», — говорится в пояснительной записке...
подробнее »
Комментарии