Поиск бэкдоров и троянов

Поиск бэкдоров и троянов

Microsoft предложила награду в 250 тыс. долл. за информацию, которая приведет к аресту и осуждению распространителей нового и очень опасного червя Conficker (Kido)

Междисциплинарный и комплексный подход к противостоянию компьютерному Каким образом зловреды проникают на компьютеры (каналы атак)


Специалисты поисковой механики проанализировали более 50 компаний на уязвимость

Специалисты Поисковая Механики проанализировали более 50 компаний на уязвимости: результаты


Комплексная оценка уровня защищенности компании

Оценка уровня защищенности - это комплексный аудит информационной среды компании в разрезе конфиденциальности, доступности и целостности


Трояны, их разновидности. Скрытые и открытые каналы взаимодействия

Самая полная информация о противодействии хакерским атакам, необходимую профессионалу в сфере защиты информации.


Проникновение метод тестирования пошагово

Тестирование проникновения представляет собой сочетание методов, которые рассматриваются различные вопросы систем и испытаний, анализов, и дает решения....


Кто такой хакер и чем он занимается

Большое число пользователей сети Интернет задают себе вопрос- как можно стать хакером , и с чего следует начинать


Устранение уязвимостей, выявленных тестом на проникновение, поможет избежать убытков

Инциденты информационной безопасности, такие как взлом локальной сети, сайта компании, почтового ящика, вирусная атака, хотя бы раз возникали у всех


Информационная безопасность поиск бэкдоров и троянских программ

 Информационная безопасность (ИБ) как индустрия начиналась с простейших программных продуктов -...

информационная безопасность


Пентест – это ручная работа

Тесты на проникновение как генеральная репетиция действий взломщиков. Тесты на проникновение (тесты на преодоление защиты, penetration testing , pentest...


Тест на проникновение с инъекциями (инжектами) в беспроводные сети

Этичный хакинг и тестирование на проникновение , информационная безопасность Как узнать, поддерживает ли беспроводная карта инжект (инъекцию) в Kali...

информационная безопасность


1 2 Ctrl →