Человеческий фактор

Человеческий фактор

Человеческий фактор и инструктаж исполнителя
  • Тестирование на проникновение (если оно необходимо в рамках проекта, например, для доказательства актуальности отдельных угроз) предлагаем проводить при малейших сомнениях

Уголовный кодекс и хакерство в России

 Неправомерный доступ к компьютерной информации и Уголовный Кодекс


Угрозы, созданные людьми работающих с системой

 Угрозы со стороны людей, непосредственно работающих с системой (обслуживающий персонал, программисты, администраторы, операторы, управленческий аппарат и др.).

информационная безопасность


Хакинг и человеческий фактор на компьтере

В наше время Интернет начал развиваться настолько бурными темпами, проник во все сферы нашей жизнедеятельности: личная жизнь, учёба, покупки, бизнес и т.д. Многие уже и не представляют свою жизнь без Интернета.


Пентест или как нейтрализовать человеческий фактор в компании

пентест или как обосновать мероприятий по информационной безопасности


Влияние человеческого фактора на распространение вирусов

В отличие от вирусов черви — это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом…

информационная безопасность


Система безопасности и человеческий фактор в сети ресторанов

Система безопасности и человеческий фактор в реальной жизни


Тестирование на проникновение – влияние человеческого фактора

Тестирование на проникновение – влияние человеческого фактора


Альтернативный подход к пентесту


 У пентеста и аудита соответствия разные цели, соответственно, разумно их применять для решения разных задач. проверка безопасности сервера Во-первых, я вижу мало смысла в пентесте коммерческого продукта: зачем мне финансировать исследования безопасности, скажем, Microsoft, — достаточно того, что я честно купил их продукты и исправно плачу за поддержку!

информационная безопасность


Пентест беспроводных сетей: что нового

Вардрайвинг в нашем веке: Пентест беспроводных сетей: что нового ? Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее:...

информационная безопасность


1 2 3 Ctrl →