Metody skutecznej weryfikacji wykrytych podatności za pomocą testów penetracyjnych

Zagadnienia związane z wykrywaniem podatności i efektywnym zarządzaniem procesem naprawczym przy pomocy dostępnych na rynku narzędzi.

Metody weryfikacji podatności

Metody skutecznej weryfikacji wykrytych podatności za pomocą testów penetracyjnych

Omawiane zagadnienia:

  • Czym są i dlaczego szukamy podatności
  • Zarządzanie podatnościami systemów operacyjnych i aplikacji
  • Jak zweryfikować krytyczność podatności
  • Pokaz skanowania sieci, ręczne i automatyczne potwierdzenie możliwości wykorzystania podatności (pokaz na żywo zastosowań rozwiązań Nessus, Metasploit oraz CoreImpact PRO).
  1. W celu pobrania nagrania z webinarium prosimy o wypełnienie zamieszczonego poniżej formularza. Pola oznaczone * są obowiązkowe.
    Na podany w formularzu adres e-mail zostanie wysłany link umożliwiający dostęp do materiału.
  2. Imię(*)
    Nieprawidłowe dane
  3. Nazwisko(*)
    Wprowadź nazwisko
  4. Nazwa firmy(*)
    Podaj nazwę firmy
  5. Stanowisko
    Nieprawidłowe dane
  6. Telefon(*)
    Nieprawidłowe dane
  7. Email(*)
    Podaj prawidłowy adres email
  8. (*)
    Nieprawidłowe dane
    Wyrażam zgode na przetwarzanie ..................
  9. Nieprawidłowe dane
    Wyrażam zgode na przetwarzanie ..................
  10. Zaznacz jeśli nie jesteś robotem.

PASSUS SA

Passus SA was established as a result of spin-off the Network and Security Department from Passus Ltd. operating in the IT industry since 1992. It hires 30 highly qualified employees: engineers, programmers and specialists.

 
 

Contact us