Проведение технического аудита в подавляющем большинстве случаев сопровождается анализом защищенности сетевого периметра. Практика показывает, что этап проведения внешнего теста на проникновение является для аудитора задачей, которая требует ожидания. За время, пока пентестеры врезаются в инфраструктуру, пытаясь перевести свою деятельность на внутрекорпоративный уровень, аудитор проводит ряд организационных мероприятий, связанных с получением дополнительных данных для последующей оценки защищенности методом «белого ящика». Иногда встречаются ситуации, когда он вынужден выносить вердикт исключительно по результатам теста на проникновение или в значительной степени опираться на эти результаты. Встает вопрос оптимизации в реальном времени получаемой от пентестера информации.
25 ноября Санкт-Петербург в квадратных метрах клуба «Катовский» пройдет международная конференция «ZeroNights», обещающая взорвать грандиозностью своего события российскую арену информационной безопаности.
Не знаю, какие метрики в настоящее время (время, когда велико стремление славян организовать русскоязычный Defcon) используются аналитиками для определения уникальности мероприятия, но изюминка в подготовке этого события обязательно должна быть: в подготовку конференции вложили душу люди, не понаслышке знакомые с форматами таких конференций как Defcon/BlackHat и успешно продемонстрировавшие свои доклады зарубежной аудитории.