Системы анализа защищенности
Системы анализа защищенности
Введение
Цель
Процедура
Ресурсы, требуемые на этом этапе
Результат
Цель
Предположительная длительность
Процедура
Ресурсы, требуемые на этом этапе
Результат
Цель
Предположительная длительность
Процедура
Процедура - 2
Ресурсы, требуемые на этом этапе
Результат
Общие требования
Инсталляция и развертывание
Безопасность
Обнаружение уязвимостей
Реагирование на уязвимости
Конфигурация
Контроль событий
Управление данными
Производительность
Архитектура
Содержание