logo
1111

8. Атаки на рівні застосувань:

Боротьба:

  1. Аналіз log-файлів за допомогою аналітичних програм.

  2. Відслідковування даних про нові вразливості системи.

  3. Використання ліцензійного програмного забезпечення.

  4. Регулярне оновлення ПЗ.

  5. Використання аналізаторів безпеки.