W Programie: 


·      Omówienie podatności systemów operacyjnych
·      Analiza ryzyka ataku 
·      Zasada działania modułu Anty Exploit
·      Rekonfiguracja punktów końcowych