— Анализ версий ПО, на предмет соответствия текущим актуальным версиям, лишенных известных проблем с безопасностью. Актуальность версий следующего ПО: почтовый сервер, веб-сервер, кэширующий веб-сервер, интерпретатор языка программирования (например PHP), ftp-сервер, веб-приложения;
— Анализ настроек веб-сервера, настроек сопутствующего ПО на предмет соответствия основным требованиям;
— Анализ настроек операционной системы. По этому пункту идет анализ основных моментов, связанных с потенциальной возможностью для злоумышленника захватить контроль над сервером. Как правило, осматриваются настройки ssh-сервера, опций работы с жесткими дисками;
— Анализ прав доступа к основным файлам и папкам системы, содержащим конфиденциальную информацию. Основные системные папки, файлы панели управления сервером, директории с резервными копиями, права на папки пользователей;
— На сервере, который находится под подозрением, выполню необходимые меры для того, чтобы очистить его от вредоносных программ, и предотвратить повтор данной ситуации;
Работы соответствуют “Руководство по конфигурации безопасности Red Hat Enterprise Linux", опубликованного Национальным Агентством Безопасности США.