Honeypot (вычисления)
Приманка для меда (вычислительная техника) Определение и концепция honeypot Honeypot – это поддельная система, используемая для обнаружения и анализа вредоносных […]
Приманка для меда (вычислительная техника) Определение и концепция honeypot Honeypot – это поддельная система, используемая для обнаружения и анализа вредоносных […]
Атака подмены Определение и последствия подмены GPS Подмена GPS – это изменение данных о местоположении, передаваемых GPS-приемниками, для введения в
Тест на проникновение Основы тестирования на проникновение Тестирование на проникновение (PT) – это процесс оценки безопасности компьютерных систем, имитирующий действия
Глубокоэшелонированная защита (вычислительная техника) Концепция Глубокой Защиты Глубокая защита – многоуровневая система безопасности для ИТ-систем. Цель – резервирование на случай
Контрмера (компьютерная) Определение контрмеры в компьютерной безопасности Контрмера – это действие, уменьшающее угрозу, уязвимость или атаку. Она может включать обнаружение
Зомби (вычислительная техника) Определение и использование компьютеров-зомби Зомби-компьютер – это взломанный компьютер, используемый для вредоносных задач под управлением хакера. Зомби-компьютеры
Атака “Человек посередине” Основы MITM-атак MITM-атаки – это атаки, при которых злоумышленник перехватывает и изменяет сообщения, передаваемые между двумя сторонами.
Перечисление общих недостатков Определение и поддержка CWE CWE – это система категорий уязвимостей в программном и аппаратном обеспечении. Проект CWE
Сервер аутентификации Основы аутентификации сервера Сервер аутентификации обеспечивает проверку подлинности учетных данных пользователей. Клиент получает криптографический билет после отправки действительных
Протокол с минимальными парами Определение и применение протокола MP MP – это протокол для оценки малых односторонних задержек в сетях.
Шлюз прикладного уровня Определение и функции шлюза прикладного уровня (ALG) ALG дополняет брандмауэры и NAT в мобильных сетях, позволяя приложениям
Контроль доступа к сети Определение и цели NAC NAC – это подход к компьютерной безопасности, объединяющий технологии защиты конечных точек
Стандарт IEEE 802.1X Обзор стандарта 802.1X 1X – это стандарт для аутентификации и управления доступом в компьютерных сетях. Он обеспечивает