Turvalisus - Leht 3

Küberturvalisuse karjääriteed
Hiljutiste arvutustehnoloogiliste uuendustega on iga ettevõte oma teenuseid pilves kasutanud. Võrgustikud on tõusnud mõistetamatus mastaabis. Peaaegu ...
10 turvaaukude tüübid
Tarkvarakoodi või mis tahes süsteemi tahtmatut või juhuslikku viga, mis muudab selle potentsiaalselt kasutatavaks ebaseaduslike kasutajate juurdepääsu...
Mis on mitmeteguriline autentimine
Mitmeteguriline autentimine, mida nimetatakse ka MFA-ks või 2FA-ks, tähendab, et vajate rohkem kui ühte mandaati, et pääseda juurde oma IT-ressursside...
Null usalduse turbemudel
Sissejuhatus Zero Trust Network, mida nimetatakse ka Zero Trust Architecture'iks, on mudel, mille 2010. aastal töötas välja peaanalüütik John Kinderva...
Küber tapmise ahela sammud
Küber tapmise kett Küber tapmisahel (CKC) on traditsiooniline turvamudel, mis kirjeldab vana kooli stsenaariumi: väline ründaja astub samme võrku tung...
NIST-i paroolijuhised
Riiklik standardite ja tehnoloogia instituut (NIST) määratleb valitsusasutuste turvanäitajad. NIST abistab organisatsioone järjekindlate haldusvajadus...
Hacking with BeEF
Browser Exploitation Framework (BeEF) is a penetration testing, or pen-testing, tool designed to provide effective client-side attack vectors and to e...
Unicornscan Algajate juhend
Sadamas skaneerimine on üks populaarsemaid taktikaid, mida blackhat-häkkerid kasutavad. Järelikult kasutatakse seda sageli ka eetilises häkkimises, et...
Mis on nullipäevane ärakasutamine?
Nullpäeva kasutamine on häkkerite kroonipreemia. Nullpäeva kasutamine on koht, kus ründaja leiab süsteemis haavatavuse, millest müüja ja avalikkus pol...