FAQ

Czym jest fuzzowanie aplikacji?

Testy penetracyjne (pentesty) - czym są , po co i jak je robić?

Typy testów penetracyjnych

Na czym polegają testy profilowane?

Testy sieci bezprzewodowych

Testy penetracyjne sieci

Testy penetracyjne aplikacji WWW i aplikacji mobilnych

Testy czynnika ludzkiego (socjotechnika)

Zarządzanie incydentami

Jak przebiega proces wsparcia w implementacji i konfiguracji oprogramowania?

Na czym polega usługa analizy powłamaniowej?

Na czym polega usługa wdrażania polityki bezpieczeństwa danych osobowych?

Wdrażanie systemu zarządzania bezpieczeństwem informacji (ISMS) zgodnie z międzynarodową normą ISO/IEC 27001

Wdrażanie systemu zarządzania ciągłością działania (BCMS – Business Continuity Management System) zgodnie z międzynarodową normą ISO 22301

Sandbox - jak to działa?

AntyDDos a ochrona - jak stawiać czoła atakom na ciągłość systemów informatycznych

NAV - czyli jak walczyć ze złośliwym kodem na poziomie transmisji sieciowej

Na czym polega skanowanie podatności?