Поиск бэкдоров и троянов

Поиск бэкдоров и троянов

Утилиты для комплексного тестирования компьютера
Размер дистрибутива : 24 Мб Распространение: бесплатная SiSoftware Sandra Lite - лучшее из бесплатных информационно -диагностических решений, позволяющее...

IT security

Защитить сайт или очистить от вредоностного кода. Защита сервера или сайта от DDos атак. Безопасность внутренней сети предприятий. Комплексные работы по...


Презентация на тему доверяй, но проверяй

Contents Междисциплинарный и комплексный подход к противостоянию компьютерному Каким образом зловреды проникают на компьютеры (каналы атак) Этапы...


Специалисты поисковой механики проанализировали более 50 компаний на уязвимости

Contents Наиболее распространенные и опасные уязвимости в публичных веб-приложениях (внешний периметр) по классификации международной организации OWASP...


Комплексная оценка уровня защищенности

Оценка уровня защищенности - это комплексный аудит информационной среды компании в разрезе конфиденциальности, доступности и целостности. При проведении...


Методика тестирования на проникновение

Авторский практический курс Учебного центра Информзащита В курсе Антология хакинга Учебный центр Информзащита представляет самую полную информацию о...


Проникновение метод тестирования

Тестирование проникновения представляет собой сочетание методов, которые рассматриваются различные вопросы систем и испытаний, анализов, и дает решения....


Кто такой хакер и чем он занимается

Большое число пользователей сети Интернет задают себе вопрос- как можно стать хакером , и с чего следует начинать? Как правило, ценителями данного...


Тестирование на проникновение

Инциденты информационной безопасности, такие как взлом локальной сети, сайта компании, почтового ящика, вирусная атака, хотя бы раз возникали у...


Информационная безопасность

Автор работы: Пользователь скрыл имя Тип работы: Информационная безопасность (ИБ) как индустрия начиналась с простейших программных продуктов -...


1 2 Ctrl →