Wyniki wyszukiwana dla hasla 2011 11 11;56;05
2011 11 07 12 11 Weryfikacja wiedzy użytkownika Metoda ta polega na sprawdzaniu przez element syste
2011 11 07 15 35 Hasła - uwagi praktyczne: 1. Hasto, podobnie jak prywatny klucz
2011 11 07 26 37 Ataki na system uwierzytelniania 1. Bezpośrednie polegają na prz
2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością 1 SSO (an
2011 11 07 58 30 Incydent Incydentem z zakresu bezpieczeństwa informacyjnego nazywa się zdarzenie k
2011 11 07 01 08 a JBHHHBB aDziałania przestępcze i nieuprawnione Nie każdy incydent z zakresu bezp
2011 11 07 02 41 Za przestępczość komputerową uznaje się wszelki* zachowania przestępcze związane z
2011 11 07 03 33 famy JHwi m pocr^mk roku 2010) fUr/Ozlal XXXłlt Przaatępatwa przeciwko ochronie
2011 11 07 08 15 r jĘĘmmmammĘĘmm■ „Przestępczość w zakresie technologiikomputerowych” według INTER
2011 11 07 09 47 „Przestępczość w zakresie technologii komputerowych” według. INTERPOLU (cd.): 4.
2011 11 07 13 43 Koszty korzyści nieuprawnionych działań z punktu widzenia intruzaMożliwość podjęc
2011 11 07 20 44 Wnioski: FK + PK > KPP + Ksx pwxp(S/W) ■ Kontrola Pw i p(S/W)
2011 11 07 22 23 Ataki Wśród incydentów związanych z klasą „nieuprawnione i przestępcze działania l
2011 11 07 26 47 Klasyfikacja ataków 1. Ze względu na miejsce skąd przeprowadzany
2011 11 07 29 24 Poprzez atak z np. z sieci zewnętrznej na system komputerowy napastnik może: 1. &n
2011 11 07 47 32 Atak socjotechniczny - definicja: Atak socjotechniczny (ang. social engineering) p
2011 11 07 47 43 Hoax - przykład 1 (tzw. „wirus albański”): DEAR RECEWER, You have just received an
2011 11 07 48 26 Hoax - przykład 2 Witam! Poinformowano mnie, że mógł do mnie trafić wirus przez gg
2011 11 07 51 49 Studium przypadku (cd.): 3. Wyniki eksperymentu: Ł — 690 maili wysłanych; r - 512
2011 11 07 54 32 Studium przypadku (cd.): 4. Możliwe skutki dla FIRMY XXX przejęcia danych uwierzyt
Wybierz strone: [
18
] [
20
]