Выбрать книгу по жанру
Фантастика и фэнтези
- Боевая фантастика
- Героическая фантастика
- Городское фэнтези
- Готический роман
- Детективная фантастика
- Ироническая фантастика
- Ироническое фэнтези
- Историческое фэнтези
- Киберпанк
- Космическая фантастика
- Космоопера
- ЛитРПГ
- Мистика
- Научная фантастика
- Ненаучная фантастика
- Попаданцы
- Постапокалипсис
- Сказочная фантастика
- Социально-философская фантастика
- Стимпанк
- Технофэнтези
- Ужасы и мистика
- Фантастика: прочее
- Фэнтези
- Эпическая фантастика
- Юмористическая фантастика
- Юмористическое фэнтези
- Альтернативная история
Детективы и триллеры
- Боевики
- Дамский детективный роман
- Иронические детективы
- Исторические детективы
- Классические детективы
- Криминальные детективы
- Крутой детектив
- Маньяки
- Медицинский триллер
- Политические детективы
- Полицейские детективы
- Прочие Детективы
- Триллеры
- Шпионские детективы
Проза
- Афоризмы
- Военная проза
- Историческая проза
- Классическая проза
- Контркультура
- Магический реализм
- Новелла
- Повесть
- Проза прочее
- Рассказ
- Роман
- Русская классическая проза
- Семейный роман/Семейная сага
- Сентиментальная проза
- Советская классическая проза
- Современная проза
- Эпистолярная проза
- Эссе, очерк, этюд, набросок
- Феерия
Любовные романы
- Исторические любовные романы
- Короткие любовные романы
- Любовно-фантастические романы
- Остросюжетные любовные романы
- Порно
- Прочие любовные романы
- Слеш
- Современные любовные романы
- Эротика
- Фемслеш
Приключения
- Вестерны
- Исторические приключения
- Морские приключения
- Приключения про индейцев
- Природа и животные
- Прочие приключения
- Путешествия и география
Детские
- Детская образовательная литература
- Детская проза
- Детская фантастика
- Детские остросюжетные
- Детские приключения
- Детские стихи
- Детский фольклор
- Книга-игра
- Прочая детская литература
- Сказки
Поэзия и драматургия
- Басни
- Верлибры
- Визуальная поэзия
- В стихах
- Драматургия
- Лирика
- Палиндромы
- Песенная поэзия
- Поэзия
- Экспериментальная поэзия
- Эпическая поэзия
Старинная литература
- Античная литература
- Древневосточная литература
- Древнерусская литература
- Европейская старинная литература
- Мифы. Легенды. Эпос
- Прочая старинная литература
Научно-образовательная
- Альтернативная медицина
- Астрономия и космос
- Биология
- Биофизика
- Биохимия
- Ботаника
- Ветеринария
- Военная история
- Геология и география
- Государство и право
- Детская психология
- Зоология
- Иностранные языки
- История
- Культурология
- Литературоведение
- Математика
- Медицина
- Обществознание
- Органическая химия
- Педагогика
- Политика
- Прочая научная литература
- Психология
- Психотерапия и консультирование
- Религиоведение
- Рефераты
- Секс и семейная психология
- Технические науки
- Учебники
- Физика
- Физическая химия
- Философия
- Химия
- Шпаргалки
- Экология
- Юриспруденция
- Языкознание
- Аналитическая химия
Компьютеры и интернет
- Базы данных
- Интернет
- Компьютерное «железо»
- ОС и сети
- Программирование
- Программное обеспечение
- Прочая компьютерная литература
Справочная литература
Документальная литература
- Биографии и мемуары
- Военная документалистика
- Искусство и Дизайн
- Критика
- Научпоп
- Прочая документальная литература
- Публицистика
Религия и духовность
- Астрология
- Индуизм
- Православие
- Протестантизм
- Прочая религиозная литература
- Религия
- Самосовершенствование
- Христианство
- Эзотерика
- Язычество
- Хиромантия
Юмор
Дом и семья
- Домашние животные
- Здоровье и красота
- Кулинария
- Прочее домоводство
- Развлечения
- Сад и огород
- Сделай сам
- Спорт
- Хобби и ремесла
- Эротика и секс
Деловая литература
- Банковское дело
- Внешнеэкономическая деятельность
- Деловая литература
- Делопроизводство
- Корпоративная культура
- Личные финансы
- Малый бизнес
- Маркетинг, PR, реклама
- О бизнесе популярно
- Поиск работы, карьера
- Торговля
- Управление, подбор персонала
- Ценные бумаги, инвестиции
- Экономика
Жанр не определен
Техника
Прочее
Драматургия
Фольклор
Военное дело
Путеводитель по карьере в кибербезопасности - Миллер Алисса - Страница 54
Брандмауэр веб-приложений (WAF, web application firewall) — особый вид брандмауэра, который анализирует запросы, направляемые веб-приложению, чтобы выявлять потенциальные атаки и обеспечивать защиту от них.
Взлом — событие, при котором злоумышленнику удается обойти средства защиты, чтобы получить несанкционированный доступ к ресурсу.
Вирус — подмножество вредоносных программ. Цель этого вредоносного кода — повлиять на функциональность системы или получить несанкционированный доступ к ней, а также распространиться на другие системы. Внедрение SQL-кода (SQLi, SQL injection) — тип атаки на приложение, при которой злоумышленник может манипулировать базой данных приложения, отправляя специально созданные данные в его пользовательский интерфейс.
(window.adrunTag = window.adrunTag || []).push({v: 1, el: 'adrun-4-144', c: 4, b: 144})Внутренняя угроза — люди внутри организации, которые могут причинить ей вред, преднамеренно или непреднамеренно скомпрометировав ее системы или данные.
Вредоносная программа — вредоносное программное обеспечение, цель которого — скомпрометировать компьютерную систему, предоставив злоумышленнику несанкционированный доступ к ней.
Входящий трафик — данные, поступающие в систему.
«Горшочек с медом» (honeypot) — система-приманка, призванная привлекать внимание злоумышленников, что дает защитникам время обнаружить их и начать действовать до того, как будут атакованы настоящие системы,
Группа реагирования на инциденты информационной безопасности (CERT, Computer Emergency Response Team) — подразделение Института разработки программного обеспечения Университета Карнеги — Меллона, которое изучает проблемы кибербезопасности и решает их совместно с различными правительственными и отраслевыми организациями.
Директор по информационной безопасности (CISO, chief information security officer) — руководитель, отвечающий за реализацию программы по кибербезопасности на уровне всей организации.
Жизненный цикл разработки программного обеспечения (SDLC, software development life cycle) — набор повторяющихся процессов, с помощью которых в организации группы разработчиков создают, тестируют и развертывают программное обеспечение.
Захват флага (CTF, capture the flag) — мероприятие, где участники должны найти в системе различные индикаторы (флаги), как правило, выполняя атаки той или иной формы. Часто такие мероприятия представляют собой соревнования, в рамках которых хакеры пытаются взломать разные аспекты системы.
Индикаторы компрометации (IOC, indications of compromise) — данные, обнаруженные с помощью методов цифровой криминалистики и указывающие на потенциально вредоносную активность в системе.
Интернет вещей (IoT, Internet of Things) — бытовые устройства, которые не были созданы для вычислений, но предусматривают возможности компьютерной обработки, позволяющие им подключаться к сетям и взаимодействовать с другими цифровыми системами (например, умные холодильники и фитнес-трекеры).
Информационная безопасность (ИБ) — функция бизнеса, связанная с защитой ИТ-активов от угроз.
Информационные технологии (ИТ) — совокупность цифровых систем (включая компьютеры, сети и периферийные устройства), используемых организацией для ведения бизнеса.
Исходящий трафик — данные, покидающие систему.
Командование и управление (С2, command and control) — централизованная система или сеть, контролирующая участников ботнета и позволяющая злоумышленникам реализовывать атаки.
Компрометация — получение неавторизованным злоумышленником доступа к ресурсу.
Контроль — средство защиты или контрмера, применяемая для того, чтобы снизить риск компрометации системы.
Конфиденциальность, целостность и доступность, триада (CIA, confidentiality, integrity, availability) — модель для обсуждения мер по обеспечению безопасности, Под «конфиденциальностью» понимается защита ресурсов от просмотра неавторизованными лицами. «Целостность» подразумевает защиту ресурсов от несанкционированной модификации. А «доступность» — обеспечение бесперебойного доступа к ресурсу для авторизованных пользователей.
«Красная команда» — специалисты по кибербезопасности, которые выявляют уязвимости в системах и программном обеспечении, используя типичные тактики и методы злоумышленников.
Криптография — практика защиты данных от несанкционированного доступа; к данным применяется сложное математическое правило, без знания которого их нельзя расшифровать.
Межсайтовый скриптинг (XSS, cross-site scripting) — тип атаки на веб-приложение, позволяющей злоумышленнику внедрить вредоносный код в браузер жертвы. Входит в десятку ключевых рисков для веб-приложений, согласно OWASP.
Менеджер службы информационной безопасности (BISO, business information security officer) — руководитель программы обеспечения кибербезопасности, реализуемой на уровне подразделения, группы или бизнес направления внутри организации.
Минимальная привилегия — структура, гарантирующая, что пользователям разрешен доступ к минимальным функциям и ресурсам, которые им необходимы для конкретной цели, задачи или работы.
Многофакторная аутентификация (MFA, multifactor authentication) — использование нескольких форм (факторов) для подтверждения личности пользователя. Пример двухфакторной аутентификации — комбинация того, что пользователь знает (пароль), с тем, что у него есть (код, отправленный на телефон).
Моделирование угроз — анализ системы, проводимый для того, чтобы изучить угрозы, которым она подвержена, и заранее разработать меры противодействия им.
Модель взаимодействия открытых систем (OSI, Open Systems Interconnection) — семиуровневая модель, которая описывает разные функции, позволяющие компьютерам обмениваться данными по сети.
Национальный институт стандартов и технологий (NIST, National Institute of Standards and Technology) — нерегулирующее агентство правительства США, основанное в 1901 году как часть Министерства торговли; оно устанавливает различные стандарты, в том числе в отношении кибер безопасности.
Нулевое доверие — модель реализации защитных мер, где все компоненты системы рассматриваются всеми другими компонентами как ненадежные, так что все взаимодействия требуют прохождения аутентификации и авторизации.
Облако — сервис, который предоставляет отдельным людям и организациям вычислительные ресурсы, освобождая их от необходимости создавать и обслуживать собственные ИТ-системы.
Обратный инжиниринг — деконструкция части программного обеспечения до уровня исходного кода, чтобы проанализировать функциональность без его выполнения.
Общая ответственность — идея о том, что две группы несут некоторую долю ответственности за успешное достижение бизнес-цели. В рамках концепции DevSecOps под этим подразумевается, что все три дисциплины должны обеспечивать эффективную разработку стабильного и безопасного ПО. Модель общей ответственности за защиту облака предполагает разделение обязанностей по обеспечению безопасности развернутых в облаке систем между поставщиком облачных сервисов и клиентом.
Оперативная группа по обеспечению кибербезопасности — группа, отвечающая за мониторинг и управление средствами защиты, работающими в ИТ-системах организации.
Отказ в обслуживании (DoS, denial of service) — тип атаки, при которой злоумышленник пытается сделать конкретную систему или ресурс недоступными для использования.
(window.adrunTag = window.adrunTag || []).push({v: 1, el: 'adrun-4-145', c: 4, b: 145})Отказ / невозможность отказа — способность к отрицанию достоверности части данных (отказ) или гарантия того, что сомнения в их достоверности быть не может (невозможность отказа). Примером последнего может быть бесспорная идентификация пользователя, ответственного за выполнение определенного действия в компьютерной системе.
Отрасль кибербезопасности — сообщество людей и организаций, которые заинтересованы в защите цифровых систем, используемых во всех сферах общественной жизни.
- Предыдущая
- 54/58
- Следующая
