Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
testy penetracyjne
Temat: testy penetracyjne
Testy penetracyjne systemów IT - czy warto w nie zainwestować?
ITewolucja – bardzo dynamiczna i innowacyjna
Jak zabezpieczyć aplikację webową
Marcin Marciniak
Błędy w aplikacjach webowych stanowią najważniejszą przyczynę utraty danych. Jak uchronić się przed takim zagrożeniem.
Narzędzia do pentestów – najlepszą obroną jest atak
Tomasz Kowalczyk
Włamywacze i testerzy penetracyjni stosują wiele tych samych narzędzi i technik. Osoby odpowiadające za bezpieczeństwo również mogą użyć ich do aktywnej ochrony – wykrywania słabości zabezpieczeń. Takie podejście do bezpieczeństwa może uchronić przed włamaniami i kradzieżą danych.
Skuteczne wykrywanie luk
Tomasz Kowalczyk
Identyfikacja podatności bez zbędnych opóźnień to funkcja niezbędna w procesie zarządzania ryzykiem. Można ją realizować, prowadząc testy penetracyjne bądź też inwentaryzując podatności. Są to podobne usługi, ale przynoszące organizacjom odmienne wartości.
Dwa nowe eksploity na oprogramowanie Microsoft publicznie dostępne
IDG News Service, miw
Eksploity dla dwóch luk w oprogramowaniu Microsoftu zostały dodane do pakietu Metasploit - narzędzia open source, służącego do przeprowadzania testów penetracyjnych. Łatki do jednej z tych luk (Microsoft XML Core Services) nie zostały jeszcze opublikowane przez Microsoft. Obie są już aktywnie wykorzystywane przez cyberprzestępców.
Bezpieczeństwo WiFi - bezprzewodowe testy penetracyjne
NetWorld OnLine, Eric Geier
Prezentujemy zestaw narzędzi pomocny w sprawdzeniu poziomu zabezpieczeń sieci WiFi. Warto sprawdzić jaki jest samemu, nim zrobią to włamywacze.
Core Impact Pro v 12 - narzędzie do testów penetracyjnych dostępne w Polsce
NetWorld Online JCH
Na polskim rynku pojawiło się rozwiązanie Core Impact Pro v12 amerykańskiej firmy Core Security Technologies, które umożliwia przeprowadzanie proaktywnych testów penetracyjnych systemów sieciowych, aplikacji, sieci bezprzewodowych oraz pozwala weryfikować podatność użytkowników końcowych i użytkowników poczty elektronicznej na ataki hakerów.
Testy penetracyjne pomogą w obronie przed cyberatakami
Jerzy Patraszewski
Nawet najbardziej zaawansowane zabezpieczenia okażą się nieskuteczne, gdy wykorzystywane w codziennej pracy systemy informatyczne są dziurawe. Prócz aktualizowania oprogramowania warto też sprawdzić jego podatność na ataki.
Testy penetracyjne: Kilka ciekawych narzędzi
IDG News Service, Michał Witkowski
Po co włamywać się do swojej sieci? Lepiej zrobić to samemu niż żeby zrobili to cyberprzestępcy.
Core Security uaktualnia testy penetracyjne
Józef Muszyński
Firma Core Security Technologies uaktualniła oprogramowanie hostowych testów penetracyjnych, dodając do niego mechanizmy pozwalające na testowanie stopnia podatności pracowników na phishing.
Testy penetracyjne cz. 2. Szpiegowania ciąg dalszy
Patryk Królikowski
W poprzednim odcinku staraliśmy się dowiedzieć co nieco o naszym przeciwniku w sposób typowo szpiegowski - wstępnie rozpoznać teren działań, a przy tym nie przyciągać zbytnio niczyjej uwagi. Ale - jak ustaliliśmy ostatnio - to dopiero wierzchołek góry lodowej. Jak to bywa w pracy szpiega, jest czas na konwenanse oraz kurtuazję i czas na brutalne działania. Tym razem musimy być bardziej zdecydowani i bezwzględni - chcemy przecież przeniknąć do badanych struktur i wykazać błędy konfiguracyjne w zabezpieczeniach. A więc do dzieła.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »