Wstęp W ostatnim artykule poruszaliśmy kwestię UTMów. Jako brzegowej ochrony sieci komputerowej. UTM jako pewny kombajn zawiera w sobie jedno z rozwiązań, które chciałbym poruszyć w dzisiejszym artykule — a mianowicie ochrona infrastruktury — Firewall. Jest to jedno z...
Wstęp Rozpoczynamy serię praktyczną w zakresie ochrony infrastruktury informatycznej w organizacji. Na początku opiszę jak działa UTM — czym jest, jakie są rodzaje, przykładowe rozwiązania. W kolejnym wpisie zajmiemy się kolejnymi rozwiązaniami. UTM to skrót od...
Wstęp W ostatnim czasie poznaliśmy grupy przestępcze, rodzaje zagrożeń, lokalizacje grup przestępczych oraz listę ataków na przestrzeni ostatnich 12 lat. Teraz kontynuując serie dotyczącą cyberbezpieczeństwa, rozpoczniemy cykl jak chronic infrastrukturę informatyczną,...
Wstęp Uzupełnieniem ostatnich treści zamieszczonych w temacie cyber bezpieczeństwa oraz zorganizowanych grup przestępczych chciałbym przedstawić ostatni z elementów w postaci skondensowanej listy „top ataki hakerskie od 2010 roku”. Jeśli jakiś rodzaj ataku...
Wstęp W ostatnim artykule dość obszernie opisywaliśmy grupy przestępcze. Dzisiaj będzie trochę krócej, gdyż skupimy się na przedstawieniu i opisaniu możliwości mapowania ataków hakerskich. Poruszymy zagadnienia: Wprowadzenie do pojęcia mapowania ataków hakerskich —...