Управление событиями безопасности
Управление событиями в области безопасности Основы управления событиями безопасности (SEM) SEM, SIM и SIEM – дисциплины компьютерной безопасности, связанные с […]
Управление событиями в области безопасности Основы управления событиями безопасности (SEM) SEM, SIM и SIEM – дисциплины компьютерной безопасности, связанные с […]
Изменение гендера в TCP Основы TCP Gender Changer TCP Gender Changer позволяет обойти брандмауэр для доступа к внутреннему серверу через
Набор инструментов для обеспечения сетевой безопасности Обзор NST NST – это инструмент для диагностики и мониторинга сетевой безопасности на Linux.
Сканирование в режиме ожидания Основы сканирования в режиме ожидания Сканирование в режиме ожидания используется для обнаружения незанятых хостов в сети.
Snort (программное обеспечение) Обзор Snort Snort – это бесплатная система обнаружения вторжений с открытым исходным кодом, разработанная в 1998 году.
Программное обеспечение для компьютерной безопасности Определение и типы программного обеспечения для кибербезопасности Программное обеспечение для кибербезопасности предназначено для защиты информации
Сканер портов Основы сканирования портов Сканирование портов – это процесс проверки открытых портов на хосте. Сканирование может быть выполнено с
Программное обеспечение для защиты от несанкционированного доступа Основы защиты от несанкционированного доступа Защита от несанкционированного доступа затрудняет модификацию программного обеспечения
Программное обеспечение для борьбы с подрывной деятельностью Определение подрывной деятельности Подрывная деятельность – это непреднамеренные действия программного обеспечения, изменяющие его
Защита от кейлоггера Определение и функции анти-кейлоггера Анти-кейлоггер – это программное обеспечение, предназначенное для обнаружения и удаления программ для регистрации
Сканер уязвимостей Использование машинного перевода и проверка точности Машинный перевод полезен, но требует исправления ошибок и подтверждения точности. Не следует
Поверхность для атаки Определение поверхности атаки Поверхность атаки – это совокупность точек, где злоумышленник может атаковать систему. Цель – минимизировать
Собственный клиент Google Обзор Native Client Native Client – это технология Google для запуска скомпилированного кода в веб-браузерах. Она позволяет
Среда выполнения приложений Google для Chrome Обзор Android Runtime for Chrome (ARC) ARC – это технология для запуска Android-приложений в
Прокси-сервер Прокси-сервер – это серверное приложение, которое выступает в качестве посредника между клиентом и сервером. Прокси-серверы повышают конфиденциальность, безопасность и