Bezpečnostní - Strana 3

Kariérní cesty kybernetické bezpečnosti
Díky nedávným inovacím v oblasti výpočetní technologie nasadila každá společnost své služby do cloudu. Sítě vzrostly do nepředstavitelného rozsahu. Té...
10 typů chyb zabezpečení
Neúmyslná nebo náhodná chyba softwarového kódu nebo jakéhokoli systému, díky nimž je potenciálně zneužitelný, pokud jde o přístup k nelegitimním uživa...
Co je vícefaktorové ověřování
Vícefaktorové ověřování, jinak známé jako MFA nebo 2FA, znamená, že k získání přístupu k vašim IT prostředkům, jako jsou vaše aplikace, systémy, soubo...
Zero Trust Model zabezpečení
Úvod Zero Trust Network, také nazývaná Zero Trust Architecture, je model, který byl vyvinut v roce 2010 hlavním analytikem Johnem Kindervagem. Systém ...
Kroky řetězce cyber kill
Cyber ​​kill chain Řetěz cyber kill (CKC) je tradiční model zabezpečení, který popisuje scénář ze staré školy, přičemž externí útočník podniká kroky k...
Pokyny pro heslo NIST
Národní institut pro standardy a technologie (NIST) definuje bezpečnostní parametry pro vládní instituce. NIST pomáhá organizacím zajistit konzistentn...
Hacking with BeEF
Browser Exploitation Framework (BeEF) is a penetration testing, or pen-testing, tool designed to provide effective client-side attack vectors and to e...
Unicornscan Průvodce pro začátečníky
Skenování portů je jednou z nejpopulárnějších taktik používaných hackery blackhat. V důsledku toho se také často používá při etickém hackingu ke kontr...
Co je Zero-Day Exploit?
Zneužití dne je korunní cenou hackerů. Zero-day exploit je místo, kde útočník najde chybu v systému, o které prodejce a veřejnost nevědí. Neexistuje ž...