Защита облачных технологий

Защита облачных технологий

Информационная безопасность
Шифрование данных при хранении Резервное копирование и восстановление Информационная безопасность представляет собой комплексную задачу по обеспечению...

Что такое хакинг и как от него обезопасить свой компьютер
Что такое хакинг и как от него обезопасить свой компьютер ? С развитием глобальной сети и наращиванием производительности компьютерами, широкое...

Тесты на проникновение глазами профессионалов
департамента информационной безопасности Помимо высокомотивированных на результат злоумышленников – хакеров , существует целый ряд автоматизированных...

Как протестировать компьютер на стабильность - occt
Как протестировать компьютер на стабильность Доброго времени суток, дорогие друзья, знакомые, читатели, почитатели и прочие личности. Частенько бывает...

Информационная безопасность

Информационная безопасность и ее составляющие Основные составляющие . Важность проблемы. Под информационной безопасностью (ИБ) следует понимать защиту...


Поддельное приложение windows media player пытается проникнуть на андроид-телефоны

Contents Стратегия 3: Рекламные объявления на панели уведомлений Стратегия 5: Различные приложения на стене приложений Contents Стратегия 3: Рекламные...


Тестирование программного продукта

Contents Тестирование на этапе создания программного продукта Тестирование на этапе сопровождения программного продукта Предварительное тестирование...


Что такое пентест и как это работает

Владельцы интернет-магазинов, обменников, конструкторы сайтов, android-приложений , биткоин-биржи и даже финучреждения ежегодно проводят проверку...


Хакинг и тестирование на проникновение

В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем. - Bзлом паролей Windows - Скрыватель...


Пентест для начинающих: разведка

Некоторое время назад, хорошенько поиграв во всевозможные CTF, я решил податься в пентест, а это значит то, что теперь я буду писать тические...


1 2 3 Ctrl →