О сетевой безопасности

Подробный анализ незаконного получения доступа к компьютерным данным (часть 3)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробный анализ незаконного получения доступа к компьютерным данным (часть 1) Подробный анализ незаконного получения доступа ...

More О сетевой безопасности

Подробный анализ незаконного получения доступа к компьютерным данным (Часть 2)

Если вы захотите прочитать предыдущую часть статьи, то пройдите по ссылке Подробный анализ незаконного получения доступа к компьютерным данным (Часть 1).

Подробный анализ незаконного получения доступа к компьютерным данным (Часть 1)

Если вы хотите прочитать следующую часть этой статьи, то пройдите по этой ссылке Подробный анализ незаконного получения доступа к компьютерным ...

Межсайтовый скриптинг — недооценка угрозы

Что такое межсайтовый скриптинг? Межсайтовый скриптинг (или XSS) — это один из самых распространенных видов хакерской атаки на прикладном уровне. Целью XSS ...

Обеспечение безопасности DNS для Windows (Часть 2)

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте: Обеспечение безопасности DNS для Windows (Часть 1) В последней статье я рассказал ...

Обеспечение безопасности DNS для Windows (Часть 1)

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте: Обеспечение безопасности DNS для Windows (Часть 2) DNS – это достаточно простая ...

Совместимость в индустрии карт оплаты (Payment Card Industry Compliance) – Безопасность данных продавцов и потребителей

Что такое PCI совместимость? Некоторое время назад, бреши в безопасности и уязвимости в системе стали причиной кражи миллионов долларов с кредитных карт, ...

Вредоносное программное обеспечение, позволяющее восстановить структурную схему по исходным данным (Часть 3)

На протяжении двух первых частей из этой серии, посвященной восстановлению структурной схемы по исходным текстам (reverse engineering), мы заложили фундамент для ...

Вредоносное программное обеспечение, позволяющее восстановить структурную схему по исходным данным (Часть 2)

В первой части этой статьи мы обсудили в основном вспомогательный материал. Теперь, когда был положен фундамент, мы можем приступить к самому ...

Вредоносное программное обеспечение, позволяющее восстановить структурную схему по исходным данным (Часть 1)

Для многих из нас мир восстановления структурной схемы по исходным данным является достаточно экзотическим. Многие люди даже не знают, как к ...

« Back    More »

Апрель 2020
Пн Вт Ср Чт Пт Сб Вс
« Апр    
 12345
6789101112
13141516171819
20212223242526
27282930  



Tag cloud

Polls

Ваша операционная система ?

View Results

Загрузка ... Загрузка ...

Свежие комментарии