Анализ взломанных систем. Поиск и удаление установленных руткитов. Нахождение уязвимостей через которое было проникновение в систему и рекомендации по их устранению.