9752257227
Strategie ataku
► Większość ataków przeprowadzana jest „od środka organizacji”, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie.
► Agresor może wykorzystać:
► chwilową nieobecność użytkownika;
► boczne wejście do systemu, stworzone w celu „ułatwienia" jego pielęgnacji;
► publicznie dostępne informacje o używanym oprogramowaniu;
► podstęp, udawanie pracownika serwisu, dostawcy;
► wymuszenie, szantaż;
► przeszukanie śmieci, wyrzucanej makulatury lub nośników danych.
► Itp.
Wyszukiwarka
Podobne podstrony:
55 (123) Stanowiąc rodzaj strategii funkcjonalnej, działalność promocyjna dokonywana jest środkami o2011 11 07 26 47 Klasyfikacja ataków 1. Ze względu na miejsce skąd przeprowadzany2011 11 07 26 47 Klasyfikacja ataków 1. Ze względu na miejsce skąd przeprowadzanySlajd32 Opracowanie anu ataku ( Większość planów jest skazana na niepowodzenie, ponieważ w rzeczywisStrategie ataku: ♦atak frontalny: atak na silne punkty, na ogól wygrywa firma mająca większe zasobyskanuj0013 (288) zmian, ale również przyjmowanie aktywnej strategii rynkowej. Zagadnieniom tym poświskanuj0598 Rozdział? Ocena potencjału strategicznego przedsiębiorstwa 197 pcjału firmy jest macierzZakład Biotechnologii i Inżynierii Genetycznej SUM, 2015/16 przeprowadzane jest ukwaszanie ciasta bęs 111 Można powiedzieć, że udział ojca w opiece nad dzieckiem i w zabawie jest tym większy, im starsModuł 1. Informacje wprowadzające Dla kogo przeprowadzany jest egzamin zawodowy? Egzamin zawodowy jeObraz (2530) 4. Pomiar w warunkach galwanostatycznych przeprowadzany jest po przełączeniu trybu pracIMG98 (5) drzewa i Większo# badań przeprowadzono dotychczas nad właściwą liczbąInga Iwasiów Gender dla średniozaawansowanych3 ne regiony, rozmarzają Chiny; jesteśmy gotowi przypage0016 8 Sasfeo-Koburg-Gotajsfeie księztwo Unstrat i lim. Większość jego mieszkawięcej podobnych podstron