Vulnerability assessment

Vulnerability assessment

Комплексный тест на проникновение

Contents Как сис информационной безопасности помогает достичь поставленных бизнес-целей? Вопросы информационной безопасности: осведомленность и обучение...


Как защитить свой телефон? Советы хакеров и экспертов по безопасности

Как защитить свой телефон? Советы хакеров и экспертов по безопасности Сегодня депутаты Госдумы одобрили поправку, которая обязывает операторов сотовой...

информационная безопасность


Методика тестирования на проникновение

Задачи теста на проникновение Внешний тест на проникновение из сети Интернет Внутренний активный аудит защищенности из корпоративной сети Что вы...


Основные понятия информационной безопасности

Основные понятия информационной безопасности Прежде всего необходимо разобраться, что такое безопасность информационных технологий, определить что...

информационная безопасность


Как именно хакеры взламывают аккаунты в социальных сетях

Как именно хакеры взламывают аккаунты в социальных сетях Утром 14 августа группировка «Анонимный интернационал» завладела твиттером премьер-министра...


Тестированиена проникновение (penetration testing) метод оценки безопасности

Тестированиена проникновение (penetration testing) метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника....


8 правил кибербезопасности для всех

Не заклеивайте камеру! 8 правил кибербезопасности для всех Бизнес-консультант по безопасности Cisco Systems Алексей Лукацкий объясняет, какие меры...


Лучшие инструменты kali linux

В нашем мире современных технологий многие задачи выполняются с помощью цифровых технологий, это быстро и удобно, но в то же время приносит опасность...


Наивно полагать, что некто будет раскрывать свои секреты

Хакер (англ. Hack - кромсать) - лицо, совершающее различного рода незаконные действия в сфере информатики: - несанкционированное проникновение в чужие...