Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "audyt bezpieczeństwa" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Czy "audyt bezpieczeństwa teleinformatycznego" jest tym samym co "audyt informatyczny" ?
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/273210.pdf
Data publikacji:
2004
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo teleinformatyczne
audyt bezpieczeństwa
Opis:
W artykule została przeprowadzona dyskusja, często używanych w ramach szeroko rozumianego bezpieczeństwa teleinformatycznego, terminów "audyt informatyczny" oraz "audyt bezpieczeństwa teleinformatycznego". Niniejsza publikacja jest wstępem do metodyki LP-A audytu bezpieczeństwa teleinformatycznego i dla zapewnienia kompletności przedstawionego wywodu zawiera fragmenty artykułów zamieszczonych w [2], [3] i [4].
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2004, R. 10, nr 21, 21; 77-103
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych
The P-PEN teleinformatics systems penetration testing methodology
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273234.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo informacji
badania bezpieczeństwa
test penetracyjny
audyt
podatność
information security
security testing
penetration testing
audit
vulnerability
Opis:
Artykuł przestawia sformalizowaną metodykę prowadzenia testów penetracyjnych systemów teleinformatycznych. Metodyka P-PEN może zostać wykorzystana w samodzielnych przedsięwzięciach testów penetracyjnych, może też zostać użyta w ramach szerszych przedsięwzięć, w szczególności w audytach bezpieczeństwa teleinformatycznego prowadzonych zgodnie z opublikowaną w 2003 r. metodyką LP-A.
The article presents the formal methodology of penetration security testing of TI systems. P-PEN methodology may be used in independent undertakings of testing and it may also be used in much broader undertakings, mainly in security audits performed according to LP-A methodology (published in 2003).
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2007, R. 13, nr 24, 24; 63-96
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies