доступ к операционной системе
Обнаружение нарушений политики безопасности
Анализ всех настроек
операционной системыОбнаружение «следов» хакеров
Взгляд на безопасность компьютера «изнутри»