Zobrazeno 1 - 7
of 7
pro vyhledávání: '"тестирование на проникновение"'
Autor:
Артём Григорьевич Тецкий
Publikováno v:
Радіоелектронні і комп'ютерні системи, Vol 0, Iss 4, Pp 86-90 (2018)
Penetration testing is conducted to detect and further to fix the security problems of the Web application. During testing, tools are actively used that allows to avoid performing a large number of monotonous operations by the tester. The problem wit
Externí odkaz:
https://doaj.org/article/71f2746085ea41c19973396644501044
Autor:
Dragan D. Mladenović
Publikováno v:
Vojnotehnički Glasnik, Vol 65, Iss 2, Pp 464-480 (2017)
Vulnerability assessment and penetration testing are the key activities of information security risk management and cyber defense and intelligence done by military organizations. These activities are significant not only in the context of performi
Externí odkaz:
https://doaj.org/article/2df1b68cd8ed48689f2fef8653ca53fb
Актуальность. В настоящее время вопросы безопасности информационных систем объектов критической инфраструктуры приобретают важное зн
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::631e976b28ea143ccd54239fd5ee562a
Publikováno v:
Радіоелектронні і комп'ютерні системи, Vol 0, Iss 4, Pp 86-90 (2018)
Penetration testing is conducted to detect and further to fix the security problems of the Web application. During testing, tools are actively used that allows to avoid performing a large number of monotonous operations by the tester. The problem wit
Autor:
Chukhleb, M. V.
Статья акцентирует внимание на этичном хакинге. В статье рассматриваются общественные нормы, которыми руководствуется этичный хакер. Т
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od_______917::eb0d80d1f7aafe631ab17051b405faec
https://hdl.handle.net/10995/100512
https://hdl.handle.net/10995/100512
Актуальность. В настоящее время вопросы безопасности информационных систем объектов критической инфраструктуры приобретают важное зн
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::fdbb4454a530ed02784f2435242e2527
Publikováno v:
Доклады Томского государственного университета систем управления и радиоэлектроники.
Тестирование на проникновение имеет большое количество векторов атаки. Аудитору важно не упустить всевозможные варианты проникновени