Захват флага
Захват флага История и популярность игры «Захват флага» Игра «Захват флага» возникла в 19 веке и стала популярной в 20 […]
Захват флага История и популярность игры «Захват флага» Игра «Захват флага» возникла в 19 веке и стала популярной в 20 […]
Атака «Человек посередине» Основы MITM-атак MITM-атаки — это атаки, при которых злоумышленник перехватывает и изменяет сообщения, передаваемые между двумя сторонами.
Система обнаружения вторжений Основы систем обнаружения вторжений (IDS) IDS — это система, которая анализирует трафик для обнаружения аномалий, связанных с
Проводной эквивалент конфиденциальности История и развитие WEP WEP был первым широко используемым протоколом шифрования для Wi-Fi. Он был разработан в
Защищенный доступ по Wi-Fi История и развитие Wi-Fi Wi-Fi был разработан в 1990-х годах и стал популярным в 2000-х. Wi-Fi
Kerberos (протокол) Основы Kerberos Kerberos — это протокол аутентификации, который обеспечивает безопасность и целостность в распределенных системах. Он был разработан
Атака на предсказание последовательности TCP Фрикинг и криптография Фрикинг включает взлом бытовой электроники и хакатоны. Криптография включает взлом криптографических систем
Сетевой анклав Определение и цель сетевого анклава Сетевой анклав — это часть сети, которая изолирована от остальной сети. Цель анклава
Переключение между VLAN Основы перехвата VLAN Перехват VLAN — это метод атаки для доступа к ресурсам в виртуальных локальных сетях.
Глубокая проверка пакетов Определение и использование DPI DPI (Deep Packet Inspection) — это технология, которая анализирует содержимое пакетов для выявления
Программно-определяемая защита Основы программно-определяемой защиты (SDP) SDP объединяет устройства безопасности и средства разведки для защиты сетей. Инфраструктура SDP модульная, масштабируемая
Адаптивная защита в режиме реального времени Адаптивная защита в реальном времени Модель сетевой безопасности для учета множества периметров и угроз.
Система обнаружения вторжений на основе аномалий Основы обнаружения аномалий Система обнаружения аномалий анализирует активность системы для выявления отклонений от нормы.
Управляемая служба безопасности Обзор управляемых служб безопасности (MSS) MSS — это услуги, предоставляемые внешними поставщиками для управления безопасностью информационных систем
Средства контроля безопасности Основы информационной безопасности Информационная безопасность включает защиту данных, систем и сетей от несанкционированного доступа и использования. Важность
Беспроводная безопасность Безопасность Wi-Fi Wi-Fi является уязвимым для атак, особенно в общественных местах. Wi-Fi использует WEP, который был признан устаревшим
Проект Honeynet История и цели проекта Honeynet Проект Honeynet был основан в 1999 году как список рассылки, а в июне
атака «встреча посередине» из 3-х подгрупп Обзор атаки MITM на семейство шифров KTANTAN Атака MITM на семейство блочных шифров KTANTAN,
Атакующее дерево Определение и применение деревьев атак Деревья атак представляют собой концептуальные диаграммы для описания атак на активы или цели.
Модель безопасности с нулевым доверием Основы модели безопасности с нулевым доверием Модель ZTA предполагает строгую проверку личности и соответствия устройств