- Tytuł:
-
Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych
The P-PEN teleinformatics systems penetration testing methodology - Autorzy:
- Patkowski, A. E.
- Powiązania:
- https://bibliotekanauki.pl/articles/273234.pdf
- Data publikacji:
- 2007
- Wydawca:
- Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
- Tematy:
-
bezpieczeństwo informacji
badania bezpieczeństwa
test penetracyjny
audyt
podatność
information security
security testing
penetration testing
audit
vulnerability - Opis:
-
Artykuł przestawia sformalizowaną metodykę prowadzenia testów penetracyjnych systemów teleinformatycznych. Metodyka P-PEN może zostać wykorzystana w samodzielnych przedsięwzięciach testów penetracyjnych, może też zostać użyta w ramach szerszych przedsięwzięć, w szczególności w audytach bezpieczeństwa teleinformatycznego prowadzonych zgodnie z opublikowaną w 2003 r. metodyką LP-A.
The article presents the formal methodology of penetration security testing of TI systems. P-PEN methodology may be used in independent undertakings of testing and it may also be used in much broader undertakings, mainly in security audits performed according to LP-A methodology (published in 2003). - Źródło:
-
Biuletyn Instytutu Automatyki i Robotyki; 2007, R. 13, nr 24, 24; 63-96
1427-3578 - Pojawia się w:
- Biuletyn Instytutu Automatyki i Robotyki
- Dostawca treści:
- Biblioteka Nauki