Определение целей и области сканирования, сбор информации об IT-инфраструктуре.
Анализ журналов событий, сканирование конечных точек, анализ сетевого трафика и памяти.
Идентификация признаков присутствия злоумышленников, таких как вредоносное ПО и подозрительные процессы.
Подробный отчет с описанием выявленных инцидентов и рекомендациями по устранению.
Анализ и составление отчета
Обсуждение результатов отчета, разработка плана по устранению угроз и усилению защиты.
Приоритетные действия служб заказчика для предотвращения развития атаки или её повторения.
План действий по минимизации ущерба