Saugumas - Puslapis 3

Kibernetinio saugumo karjeros keliai
Vykdydama naujausias skaičiavimo technologijos naujoves, kiekviena įmonė savo paslaugas panaudojo debesyje. Tinklai išaugo iki neaprėpiamo masto. Daba...
10 saugumo pažeidžiamumo tipų
Nenumatytas ar atsitiktinis programinės įrangos kodo ar bet kurios sistemos trūkumas, dėl kurio jis gali būti išnaudojamas, kalbant apie prieigą prie ...
Kas yra daugelio veiksnių autentifikavimas
Daugelio veiksnių autentifikavimas, dar vadinamas MFA arba 2FA, reiškia, kad jums reikia daugiau nei vieno kredencialo, kad galėtumėte pasiekti savo I...
„Zero Trust“ saugumo modelis
Įvadas „Zero Trust Network“, dar vadinamas „Zero Trust Architecture“, yra modelis, kurį 2010 m. Sukūrė pagrindinis analitikas Johnas Kindervagas. Nuli...
Kibernetinių žudynių grandinės žingsniai
Kibernetinė žudymo grandinė Kibernetinių žudynių grandinė (CKC) yra tradicinis saugumo modelis, apibūdinantis senosios mokyklos scenarijų, kai išorini...
NIST slaptažodžio gairės
Nacionalinis standartų ir technologijų institutas (NIST) nustato vyriausybės institucijų saugumo parametrus. NIST padeda organizacijoms tęsti administ...
Hacking with BeEF
Browser Exploitation Framework (BeEF) is a penetration testing, or pen-testing, tool designed to provide effective client-side attack vectors and to e...
„Unicornscan“ - pradedančiųjų vadovas
Uosto nuskaitymas yra viena populiariausių taktikų, naudojamų „blackhat“ įsilaužėlių. Todėl jis taip pat dažnai naudojamas etinio įsilaužimo metu, sie...
Kas yra „Zero-Day Exploit“?
„Nulinės dienos“ išnaudojimas yra pagrindinis įsilaužėlių prizas. Nulio dienos išnaudojimas yra tas, kai užpuolikas randa sistemos pažeidžiamumą, apie...