Сигурност - Страница 3

Пътеки за кариера в киберсигурността
С последните иновации в изчислителните технологии, всяка компания внедри своите услуги в облака. Мрежите се увеличиха до неразгадаеми мащаби. Почти вс...
10 Видове уязвимости в сигурността
Неволен или случаен дефект в софтуерния код или която и да е система, която го прави потенциално експлоатационен по отношение на достъпа до незаконни ...
Какво е многофакторно удостоверяване
Многофакторното удостоверяване, иначе известно като MFA или 2FA, означава, че се нуждаете от повече от една идентификационна информация, за да получит...
Модел за сигурност на Zero Trust
Въведение Мрежата Zero Trust, наричана още Zero Trust Architecture, е модел, разработен през 2010 г. от главния анализатор Джон Киндерваг. Системата з...
Стъпки от веригата за кибер убийства
Кибер убийствена верига Веригата за кибер убийства (CKC) е традиционен модел за сигурност, който описва сценарий от старата школа, външен нападател, к...
Насоки за парола за NIST
Националният институт за стандарти и технологии (NIST) определя параметрите за сигурност на държавните институции. NIST подпомага организациите за пос...
Hacking with BeEF
Browser Exploitation Framework (BeEF) is a penetration testing, or pen-testing, tool designed to provide effective client-side attack vectors and to e...
Unicornscan Ръководство за начинаещи
Сканирането на портове е една от най-популярните тактики, използвани от хакерите на blackhat. Следователно, той често се използва и при етично хакване...
Какво е експлойт с нулев ден?
Експлойтът с нулев ден е короната на хакерите. Експлойт с нулев ден е мястото, където нападателят намира уязвимост в система, за която доставчикът и о...