Управление событиями безопасности
Управление событиями в области безопасности Основы управления событиями безопасности (SEM) SEM, SIM и SIEM — дисциплины компьютерной безопасности, связанные с […]
Управление событиями в области безопасности Основы управления событиями безопасности (SEM) SEM, SIM и SIEM — дисциплины компьютерной безопасности, связанные с […]
Изменение гендера в TCP Основы TCP Gender Changer TCP Gender Changer позволяет обойти брандмауэр для доступа к внутреннему серверу через
Набор инструментов для обеспечения сетевой безопасности Обзор NST NST — это инструмент для диагностики и мониторинга сетевой безопасности на Linux.
Сканирование в режиме ожидания Основы сканирования в режиме ожидания Сканирование в режиме ожидания используется для обнаружения незанятых хостов в сети.
Snort (программное обеспечение) Обзор Snort Snort — это бесплатная система обнаружения вторжений с открытым исходным кодом, разработанная в 1998 году.
Программное обеспечение для компьютерной безопасности Определение и типы программного обеспечения для кибербезопасности Программное обеспечение для кибербезопасности предназначено для защиты информации
Сканер портов Основы сканирования портов Сканирование портов — это процесс проверки открытых портов на хосте. Сканирование может быть выполнено с
Программное обеспечение для защиты от несанкционированного доступа Основы защиты от несанкционированного доступа Защита от несанкционированного доступа затрудняет модификацию программного обеспечения
Программное обеспечение для борьбы с подрывной деятельностью Определение подрывной деятельности Подрывная деятельность — это непреднамеренные действия программного обеспечения, изменяющие его
Защита от кейлоггера Определение и функции анти-кейлоггера Анти-кейлоггер — это программное обеспечение, предназначенное для обнаружения и удаления программ для регистрации
Сканер уязвимостей Использование машинного перевода и проверка точности Машинный перевод полезен, но требует исправления ошибок и подтверждения точности. Не следует
Поверхность для атаки Определение поверхности атаки Поверхность атаки — это совокупность точек, где злоумышленник может атаковать систему. Цель — минимизировать
Собственный клиент Google Обзор Native Client Native Client — это технология Google для запуска скомпилированного кода в веб-браузерах. Она позволяет
Прокси-сервер Прокси-сервер — это серверное приложение, которое выступает в качестве посредника между клиентом и сервером. Прокси-серверы повышают конфиденциальность, безопасность и