9752257227

9752257227



Strategie ataku

►    Większość ataków przeprowadzana jest „od środka organizacji”, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie.

►    Agresor może wykorzystać:

►    chwilową nieobecność użytkownika;

►    boczne wejście do systemu, stworzone w celu „ułatwienia" jego pielęgnacji;

►    publicznie dostępne informacje o używanym oprogramowaniu;

►    podstęp, udawanie pracownika serwisu, dostawcy;

►    wymuszenie, szantaż;

►    przeszukanie śmieci, wyrzucanej makulatury lub nośników danych.

►    Itp.



Wyszukiwarka

Podobne podstrony:
55 (123) Stanowiąc rodzaj strategii funkcjonalnej, działalność promocyjna dokonywana jest środkami o
2011 11 07 26 47 Klasyfikacja ataków 1.    Ze względu na miejsce skąd przeprowadzany
2011 11 07 26 47 Klasyfikacja ataków 1.    Ze względu na miejsce skąd przeprowadzany
Slajd32 Opracowanie anu ataku ( Większość planów jest skazana na niepowodzenie, ponieważ w rzeczywis
Strategie ataku: ♦atak frontalny: atak na silne punkty, na ogól wygrywa firma mająca większe zasoby
skanuj0013 (288) zmian, ale również przyjmowanie aktywnej strategii rynkowej. Zagadnieniom tym poświ
skanuj0598 Rozdział? Ocena potencjału strategicznego przedsiębiorstwa 197 pcjału firmy jest macierz
Zakład Biotechnologii i Inżynierii Genetycznej SUM, 2015/16 przeprowadzane jest ukwaszanie ciasta bę
s 111 Można powiedzieć, że udział ojca w opiece nad dzieckiem i w zabawie jest tym większy, im stars
Moduł 1. Informacje wprowadzające Dla kogo przeprowadzany jest egzamin zawodowy? Egzamin zawodowy je
Obraz (2530) 4. Pomiar w warunkach galwanostatycznych przeprowadzany jest po przełączeniu trybu prac
IMG98 (5) drzewa i    Większo# badań przeprowadzono dotychczas nad właściwą liczbą
Inga Iwasiów Gender dla średniozaawansowanych3 ne regiony, rozmarzają Chiny; jesteśmy gotowi przy
page0016 8    Sasfeo-Koburg-Gotajsfeie księztwo Unstrat i lim. Większość jego mieszka

więcej podobnych podstron