Honeypot (вычисления)
Приманка для меда (вычислительная техника) Определение и концепция honeypot Honeypot — это поддельная система, используемая для обнаружения и анализа вредоносных […]
Приманка для меда (вычислительная техника) Определение и концепция honeypot Honeypot — это поддельная система, используемая для обнаружения и анализа вредоносных […]
Атака подмены Определение и последствия подмены GPS Подмена GPS — это изменение данных о местоположении, передаваемых GPS-приемниками, для введения в
Тест на проникновение Основы тестирования на проникновение Тестирование на проникновение (PT) — это процесс оценки безопасности компьютерных систем, имитирующий действия
Глубокоэшелонированная защита (вычислительная техника) Концепция Глубокой Защиты Глубокая защита — многоуровневая система безопасности для ИТ-систем. Цель — резервирование на случай
Контрмера (компьютерная) Определение контрмеры в компьютерной безопасности Контрмера — это действие, уменьшающее угрозу, уязвимость или атаку. Она может включать обнаружение
Зомби (вычислительная техника) Определение и использование компьютеров-зомби Зомби-компьютер — это взломанный компьютер, используемый для вредоносных задач под управлением хакера. Зомби-компьютеры
Атака «Человек посередине» Основы MITM-атак MITM-атаки — это атаки, при которых злоумышленник перехватывает и изменяет сообщения, передаваемые между двумя сторонами.
Шпионское ПО Определение и классификация шпионского ПО Шпионское ПО — это программы, которые тайно собирают данные с компьютеров без ведома
Перечисление общих недостатков Определение и поддержка CWE CWE — это система категорий уязвимостей в программном и аппаратном обеспечении. Проект CWE
Сервер аутентификации Основы аутентификации сервера Сервер аутентификации обеспечивает проверку подлинности учетных данных пользователей. Клиент получает криптографический билет после отправки действительных
Протокол с минимальными парами Определение и применение протокола MP MP — это протокол для оценки малых односторонних задержек в сетях.
Шлюз прикладного уровня Определение и функции шлюза прикладного уровня (ALG) ALG дополняет брандмауэры и NAT в мобильных сетях, позволяя приложениям
Контроль доступа к сети Определение и цели NAC NAC — это подход к компьютерной безопасности, объединяющий технологии защиты конечных точек
Стандарт IEEE 802.1X Обзор стандарта 802.1X 1X — это стандарт для аутентификации и управления доступом в компьютерных сетях. Он обеспечивает
Сетевая безопасность Сетевая безопасность включает политики, процессы и практики для предотвращения несанкционированного доступа и модификации компьютерных сетей. Авторизация доступа к
Система обнаружения вторжений Системы обнаружения вторжений (IDS) используются для защиты сетей от атак. IDS анализируют трафик и обнаруживают аномалии, связанные
Служба безопасности (телекоммуникации) OSI — это набор стандартов для взаимодействия открытых систем в телекоммуникациях. Модель OSI состоит из семи слоев,