Strefa zdemilitaryzowana, czyli co to jest DMZ

0
Jeśli dojdzie do włamania, prywatne zasoby pozostaną bezpieczne

Jak zostać hakerem?

12
Na potrzeby tego artykuły zapomnijmy o pejoratywnym znaczeniu słowa haker. Poprzez działanie mediów społeczność utożsamia hakera z kimś kto kradnie ich pieniądze, podmienia strony ich firm czy podgląda ich żonę przez kamerkę. Bycie ethical hackerem jak każdy...

Porównanie serwerów VPS

7
Obszerne porównanie serwerów VPS

Cyber Kill Chain Model

1
Kill Chain Model to pojęcie mające swoje korzenie w militariach. Aktualnie wykorzystywane jest do opisywania faz ataku na systemy komputerowe. Termin został opisany przez Lockheed'a Martin'a. Jednym z zadań analityka bezpieczeństwa jest zrozumienie metodyki działań...

IDS, IPS, Firewall, VPN

0
Czyli urządzenia podwyższające bezpieczeństwo systemów.

Weryfikacja dwuetapowa (2FA)

3
Generalnie korzystanie wyłącznie z haseł to zły pomysł. Zabezpieczenie w dzisiejszych czasach za pomocą hasła to zdecydowanie za mało, dlatego powinniśmy uruchomić na swoim koncie dwuskładnikowe uwierzytelnianie (2FA - Two-factor authentication). Jak nazwa sugeruje chodzi o...

Testy penetracyjne

0
proces pozwalający ocenić bieżący stan zabezpieczeń systemu.

Analiza ryzyka IT – wstęp

0
Organizacje w sektorze publicznym jak i prywatnym polegają na IT, aby z powodzeniem osiągać wyznaczone cele. Systemy informatyczne są przedmiotem poważnych zagrożeń, które mogą mieć negatywny wpływ na organizacje. Dlatego konieczne jest, aby liderzy...

Remote File Inclusion

0
Remote File Inclusion RFI to typ podatności często znajdywany na stronach stworzonych z użyciem PHP. Błąd ten pozwala atakującemu dołączyć zdalnie hostowany plik, zazwyczaj poprzez skrypt na serwerze. RFI jest możliwe, ponieważ to co wprowadza...

Diamond Model w analizie indydentów

1
Diamond Model jest diagramem przydatnym przy analizie włamań. Diagram może być wykorzystany do szybkiego przekazywania informacji o zdarzeniu niezależnie od specyfiki infrastruktury. Artykuł jest jedynie ogólnym wstępem, po szczegóły odsyłam do opracowania. Model ten ma za...

Najpopularniejsze