Tal prueba incluye algunos pasos:
1. Identificar los activos de la red (las funciones, servicios o máquinas de uso activo conectados a la red)
2. Realizar pruebas de vulnerabilidad de red contra dichos activos
3. Realizar escaneos de captura de paquetes (Lectura y análisis de datos de red capturados)
4. Realizar ataques simulados contra cualquiera / todos los sistemas de seguridad actuales implementados
opcional: realizar un ataque de denegación de servicio de red simulado para ver cómo se mantendría la red.
5 (o 6). Realizar un análisis de riesgos que describa qué tan en riesgo están de atacar el sistema o los sistemas y qué tan perjudiciales serían dichos ataques.
Todo esto se documenta y se envía a las partes autorizadas para su revisión y luego se envía directamente al contacto del cliente especificado.
Todo el proceso se realiza en segundo plano y no afectaría la actividad de su red. Sus clientes y empleados pueden seguir utilizando la red de manera normal.
- ¿Cómo iniciar un negocio como proveedor de servicios de Internet de banda ancha en mi sociedad? ¿Cómo proporciono conectividad a Internet a todos los hogares? ¿Con quién debo hablar para comenzar este negocio?
- ¿Escribir y vender libros electrónicos es una opción viable para una pequeña empresa?
- Cómo vender un servicio de auto-detallado
- ¿Cuáles son algunos buenos ejemplos donde las pequeñas empresas se han enfrentado a las grandes corporaciones multinacionales?
- ¿Debo obtener un título en negocios si quiero comenzar mi propio negocio?