Этичный взлом (Ethical Hacking) — это легальная практика проверки систем на защищённость. Компании нанимают специалистов — «этических хакеров» или пентестеров, которые с согласия заказчика имитируют … Читать далее ›
Рубрика: Основы ИБ
Хакер — это специалист, обладающий глубокими знаниями в области компьютерных технологий, сетей и информационной безопасности. В зависимости от целей и методов они делятся на «белых», … Читать далее ›
Безопасность через проектирование (Security by Design, SbD) — это подход, при котором безопасность внедряется в систему на всех этапах жизненного цикла: от замысла и архитектуры … Читать далее ›
Безопасность по умолчанию (Security by Default) — это концепция проектирования и настройки программного обеспечения и систем так, чтобы самые безопасные параметры были применены сразу после … Читать далее ›
Кибергигиена — это набор регулярных действий, направленных на поддержание безопасной работы в цифровой среде. Подобно личной гигиене, позволяет «профилактировать» проблемы до их возникновения. Под кибергигиеной … Читать далее ›
Управление идентификацией и доступом (Identity and Access Management, IAM) — это комплекс технологий и процессов, который контролирует, кому и при каких условиях предоставляется доступ к … Читать далее ›
Zero Trust (модель нулевого доверия) — это архитектурный подход к безопасности, при котором никто не получает доверия «по умолчанию» — ни пользователи, ни устройства, даже … Читать далее ›
Управление инцидентами информационной безопасности (Incident Management) — это структурированный процесс, который организация использует для обнаружения, анализа, сдерживания, ликвидации и восстановления после кибератак и других нарушений … Читать далее ›
Поверхность атаки (Attack Surface) — это совокупность всех возможных точек (векторов атак), через которые злоумышленник может попытаться проникнуть в систему или извлечь из нее данные. … Читать далее ›
Эксплойт (от англ. exploit — использовать, эксплуатировать) — это программа, фрагмент кода или последовательность команд, которые используют уязвимость в программном обеспечении для вызова непредусмотренного поведения … Читать далее ›