Sieć komputerowa jak pajęczyna łączy wszystkie aktywne węzły w LAN oraz hosty m.in. komputery, drukarki etc. Dostęp do tych węzłów powinien być chroniony przed nieuprawnionym dostępem tak samo jak dostęp do routerów. Scenariusz zakładający przeprowadzenie audytu KRI obligatoryjnie powinien zakładać, że Audytor przeprowadzi testy BLACK BOX przy czym zastosuje właściwą metodologię gdyż WHITE BOX pozwalają […]