Computer network security

Вики

Honeypot (вычисления)

Приманка для меда (вычислительная техника) Определение и концепция honeypot Honeypot — это поддельная система, используемая для обнаружения и анализа вредоносных […]

Вики

Спуфинг-атака

Атака подмены Определение и последствия подмены GPS Подмена GPS — это изменение данных о местоположении, передаваемых GPS-приемниками, для введения в

Вики

Тест на проникновение

Тест на проникновение Основы тестирования на проникновение Тестирование на проникновение (PT) — это процесс оценки безопасности компьютерных систем, имитирующий действия

Вики

Противодействие (компьютер)

Контрмера (компьютерная) Определение контрмеры в компьютерной безопасности Контрмера — это действие, уменьшающее угрозу, уязвимость или атаку.  Она может включать обнаружение

Вики

Зомби (компьютеры)

Зомби (вычислительная техника) Определение и использование компьютеров-зомби Зомби-компьютер — это взломанный компьютер, используемый для вредоносных задач под управлением хакера.  Зомби-компьютеры

Вики

Атака «человек посередине»

Атака «Человек посередине» Основы MITM-атак MITM-атаки — это атаки, при которых злоумышленник перехватывает и изменяет сообщения, передаваемые между двумя сторонами. 

Вики

Шпионское ПО

Шпионское ПО Определение и классификация шпионского ПО Шпионское ПО — это программы, которые тайно собирают данные с компьютеров без ведома

Вики

Сервер аутентификации

Сервер аутентификации Основы аутентификации сервера Сервер аутентификации обеспечивает проверку подлинности учетных данных пользователей.  Клиент получает криптографический билет после отправки действительных

Вики

Миддлбокс

Промежуточный блок Определение и использование промежуточных блоков Промежуточные блоки — это сетевые устройства, которые обрабатывают трафик, отличный от пересылки пакетов. 

Вики

Протокол минимальных пар

Протокол с минимальными парами Определение и применение протокола MP MP — это протокол для оценки малых односторонних задержек в сетях. 

Вики

Шлюз уровня приложения

Шлюз прикладного уровня Определение и функции шлюза прикладного уровня (ALG) ALG дополняет брандмауэры и NAT в мобильных сетях, позволяя приложениям

Вики

Экстранет

Экстрасеть Определение экстрасети Контролируемая частная сеть для доступа партнеров и клиентов к части информации интрасети.  Похожа на демилитаризованную зону, предоставляя

Вики

Контроль доступа к сети

Контроль доступа к сети Определение и цели NAC NAC — это подход к компьютерной безопасности, объединяющий технологии защиты конечных точек

Вики

IEEE 802.1X

Стандарт IEEE 802.1X Обзор стандарта 802.1X 1X — это стандарт для аутентификации и управления доступом в компьютерных сетях.  Он обеспечивает

Вики

Сетевая безопасность

Сетевая безопасность Сетевая безопасность включает политики, процессы и практики для предотвращения несанкционированного доступа и модификации компьютерных сетей.  Авторизация доступа к

Вики

Система обнаружения вторжений

Система обнаружения вторжений Системы обнаружения вторжений (IDS) используются для защиты сетей от атак.  IDS анализируют трафик и обнаруживают аномалии, связанные

Прокрутить вверх