Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security audit" wg kryterium: Temat


Wyświetlanie 1-1 z 1
Tytuł:
Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych
The P-PEN teleinformatics systems penetration testing methodology
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273234.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo informacji
badania bezpieczeństwa
test penetracyjny
audyt
podatność
information security
security testing
penetration testing
audit
vulnerability
Opis:
Artykuł przestawia sformalizowaną metodykę prowadzenia testów penetracyjnych systemów teleinformatycznych. Metodyka P-PEN może zostać wykorzystana w samodzielnych przedsięwzięciach testów penetracyjnych, może też zostać użyta w ramach szerszych przedsięwzięć, w szczególności w audytach bezpieczeństwa teleinformatycznego prowadzonych zgodnie z opublikowaną w 2003 r. metodyką LP-A.
The article presents the formal methodology of penetration security testing of TI systems. P-PEN methodology may be used in independent undertakings of testing and it may also be used in much broader undertakings, mainly in security audits performed according to LP-A methodology (published in 2003).
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2007, R. 13, nr 24, 24; 63-96
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-1 z 1

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies