2011 11 14 31 13

2011 11 14 31 13




Gdzie szukać Informacji o podatnoiciacb w oprogramowaniu i zagrożeniach:

1, www.sans.org

- CWE/SAMS TOP 25 Most Osngerou* 6oA«we Esrors Top Cyber Secunty Rnkt W dokumencie znajdują stę odwołania do wpisów

CVE [Common VulnerabśtOes and Expoaures) dla każdej tuki, w form* % CVE-rok-numer, np CVE-2005-065    (por http //cve mKe org)

- CAN (CANdidate) Wpisy CAN oznaczają kandydatów na wpwy CVE ( ue zostały poddane pełnej weryfikacji)

Każdy odnoinik CVE jest skojarzony z serwisem mdefcsmacym ICAT (http //icat mst gov) National Institute of Standards and Technology (USA . ICAT zawiera krótki opis każdej podatności oraz Jej cech. na przykład zakres ataków i ich potencjalny rezultat, hstę podatnego oprogramowań* i ich wersji, linki do zaleceó i informacji o aktualizacjach


Wyszukiwarka

Podobne podstrony:
2011 11 14 31 13 Gdzie szukać informacji o podatnoiciach w oprogramowaniu i zagrożeniach:1, www.san
2011 11 14 31 13 Gdzie szukać informacji o podatnoiciach w oprogramowaniu i zagrożeniach:1, www.san
2011 11 14 32 17 * Gdzie szukać informacji o podatność lach w oprogramowaniu i zagrożeniach (cd ):
2011 11 14 53 52 11Warianty niedostępności informacji 1.    Informacja jest nienarus
2011 11 14 52 33 Warianty niedostępności informacji
2011 11 14 53 52 Warianty niedostępności informacji Informacja jest nienaruszona, ale nie da się je
2011 11 14 50 00 Sposób rejestracji do kasowania.informacji z nośników obejmuje: 1. Sposób rejestra
2011 11 14 53 31 rr 1(0 OflMUaMdo nuMt
2011 11 14 37 38 W jaki sposób chronimy informację? 1. Przed nieuprawnionymi działaniami ludzi popr
2011 11 14 18 50 Podział narzędzi typu IDS/IRS ze względu na miejsce zbierania informacji 1.  
2011 11 14 52 33 Ji Warianty niedostępności informacj

więcej podobnych podstron