Системы анализа защищенности
ВведениеЦель
Процедура
Ресурсы, требуемые на этом этапе
Результат
Предположительная длительность
Ресурсы, требуемые на этом этапе
Предположительная длительность
Общие требования
Инсталляция и развертывание
Безопасность
Обнаружение уязвимостей
Реагирование на уязвимости
Конфигурация
Контроль событий
Управление данными
Производительность
Архитектура
Содержание раздела