Моделирование действий хакера, намеренного проникнуть в корпоративную сеть из Internet, осуществляется при проведении:
- Экспресс-анализа.
- Теста на проникновение.
- Сертификационного аудита.
- Мониторинга и тестирования информационной инфраструктуры.
К сожалению, у нас пока нет статистики ответов на данный вопрос,
но мы работаем над этим.