Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
WAF
Temat: WAF
Materiał promocyjny
Zintegrowane bezpieczeństwo aplikacji internetowych
Computerworld
Czy chcesz sprawnie identyfikować zagrożenia i być o krok do przodu przed cyberprzestępcami? Zaawansowany firewall aplikacji internetowych F5 (F5 AWAF) chroni przed najnowszą falą ataków za pomocą analizy behawioralnej, proaktywnej ochrony przed botami i szyfrowania poufnych danych, takich jak loginy i hasła, na poziomie aplikacji – bez konieczności aktualizowania samej aplikacji.
Firewalle aplikacji webowych
Tomasz Kowalczyk
Zapora aplikacji internetowych to ważny element uzupełniający infrastrukturę bezpieczeństwa korporacyjnego, odpowiadający za bezpieczeństwo aplikacji internetowych oraz interfejsów sieciowych. Dostępność produktów tego typu jest duża, więc wybranie odpowiedniego rozwiązania nie jest prostym zadaniem.
Black Hat 2012: jedno narzędzie, 150 sposobów na obejście zabezpieczeń
Antoni Steliński
Podczas konferencji Black Hat 2012 zaprezentowano nowe narzędzie do testowania zabezpieczeń firewalli aplikacji webowych (WAF - web application firewall). Stworzony przez Ivana Ristica z firmy Qualys program wykorzystuje ok. 150 różnych metod obchodzenia zabezpieczeń.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »