Моделирование действий хакера, намеренного проникнуть в корпоративную сеть из Internet, осуществляется при проведении:

  • Экспресс-анализа.
  • Теста на проникновение.
  • Сертификационного аудита.
  • Мониторинга и тестирования информационной инфраструктуры.

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.