Portal klienta
Kontakt
Zapytaj o demo
Produkty
Visibility
Uzyskaj pełną widoczność całej aktywności w sieci, aby monitorować ruch, wydajność i bezpieczeństwo IT.
Performance
Oceniaj i raportuj kluczowe wskaźniki wydajności, aby mierzyć efektywność infrastruktury IT.
Security
Identyfikuj i analizuj zagrożenia bezpieczeństwa w całej organizacji, wykorzystując taktyki i techniki oparte na frameworku MITRE ATT&CK.
Asset discovery
Monitoruj zasoby sieciowe i rejestruj ruch między podsieciami, hostami lub aplikacjami przy użyciu protokołu NetFlow - zarówno w kontekście technicznym, jak i biznesowym.
Źródła
Blog
Artykuły na temat cyberbezpieczeństwa, monitorowania sieci i trendów w branży IT.
Filmy
Samouczki, filmy instruktażowe i webinary.
Słownik
Tematy i pojęcia związane z widocznością sieci, wydajnością i bezpieczeństwem — jasno i przystępnie wyjaśnione.
Case Studies
Historie sukcesów klientów Sycope.
Integracje
Lista rozwiązań i produktów kompatybilnych z Sycope.
White paper & ebook
Ekspercka wiedza udostępniana przez specjalistów Sycope - do pobrania za darmo.
Baza wiedzy
Cała merytoryka Sycope w jednym miejscu. Filtruj i przeszukuj naszą bibliotekę.
Wsparcie
Dokumentacja
Kompleksowa dokumentacja z przejrzystymi instrukcjami dla użytkowników.
Support społeczności
Wspierająca społeczność na Discordzie oferująca pomoc, porady i dyskusje.
FAQ
Ty pytasz — my odpowiadamy. Często zadawane pytania z jasnymi i pomocnymi odpowiedziami.
Partnerzy
Zostań Partnerem
Rozwijaj swój biznes z Sycope.
Rejestracja klienta
Autoryzuj swoich kontrahentów i uzyskaj specjalne korzyści.
Firma
O nas
Poznaj osoby, które tworzą i rozwijają Sycope.
Kariera
Oferty pracy — dołącz do zespołu Sycope.
Zostań Partnerem
Zapytaj o demo
Zostań Partnerem
Zapytaj o demo
Home
-
Słownik
Słownik Sycope
Rozumiemy, jak ważne jest budowanie wiedzy wokół oferowanego rozwiązania, dlatego dostarczamy dodatkowe informacje, które pomogą Ci skuteczniej korzystać z systemu Sycope.
Czytaj więcej
Najnowsze wpisy
Direct Network Flood
Rodzaj ataku DoS polegający na zalewaniu sieci nadmiernym ruchem, co powoduje zakłócenia i przestoje.
Dowiedz się więcej >
Zero Trust Architecture
Model bezpieczeństwa, który wymaga ścisłej weryfikacji tożsamości i ciągłego monitorowania, zakładając, że żaden użytkownik ani urządzenie nie jest domyślnie zaufane.
Dowiedz się więcej >
Web Shell Attacks
Wdrażanie złośliwych skryptów stanowi zagrożenie dla bezpieczeństwa, umożliwiając nieautoryzowany dostęp, kradzież danych oraz zakłócenia usług.
Dowiedz się więcej >
Visibility
Świadomość wszystkiego, co znajduje się i jest przesyłane w sieci IT, umożliwiająca nadzór nad ruchem sieciowym, wydajnością i jego bezpieczeństwem.
Dowiedz się więcej >
Sprawdź nasz słownik
Filtruj:
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
Wyczyść filtry
Active directory
Zastrzeżona usługa katalogowa firmy Microsoft. Działa na systemie Windows Server i umożliwia administratorom zarządzanie uprawnieniami.
Dowiedz się więcej >
Cyber Threat Intelligence
Algorytm strumienia bezpieczeństwa zaimplementowany w Sycope CTI aktywnie monitoruje wiele źródeł i generuje zunifikowaną listę aktualnych wskaźników kompromitacji (IoC).
Dowiedz się więcej >
Data deduplication
Pomaga zaoszczędzić ogromną ilość przestrzeni dyskowej. Sycope jako pierwszy na rynku zastosował mechanizm deduplikacji dla NetFlow.
Dowiedz się więcej >
Data mining
Technika wykorzystywana do analizy istniejących informacji, zazwyczaj w celu poszukiwania nowych kierunków rozwoju biznesu.
Dowiedz się więcej >
Dead Drop Resolver
Technika, w której atakujący ukrywają złośliwe dane w legalnych zasobach online, umożliwiając ukryty nadzór bez bezpośredniego kontaktu.
Dowiedz się więcej >
Deep Packet Inspection
Metoda stosowana w sieciach komputerowych do szczegółowej analizy zawartości pakietów danych przesyłanych w sieci.
Dowiedz się więcej >
Digital Experience Monitoring
Strategia optymalizacji interakcji cyfrowych, poprawy wydajności, zapewnienia bezpieczeństwa i zwiększenia satysfakcji użytkownika.
Dowiedz się więcej >
Direct Network Flood
Rodzaj ataku DoS polegający na zalewaniu sieci nadmiernym ruchem, co powoduje zakłócenia i przestoje.
Dowiedz się więcej >
End User Experience Monitoring
Strategia optymalizacji interakcji użytkowników końcowych, oparta na analizie w czasie rzeczywistym.
Dowiedz się więcej >
Fast Flux
Technika, w której atakujący szybko zmieniają adresy IP złośliwych serwerów, wykorzystując botnet w celu uniknięcia wykrycia i utrudnienia ich likwidacji.
Dowiedz się więcej >
Internet Peering
Bezpośrednie połączenie sieciowe między dostawcami usług internetowych (ISP), umożliwiające wzajemną wymianę ruchu, zwiększające efektywność i obniżające koszty.
Dowiedz się więcej >
Intrusion Detecting System
Rozwiązanie bezpieczeństwa monitorujące ruch sieciowy pod kątem oznak podejrzanej aktywności, cyberataków lub naruszeń polityki.
Dowiedz się więcej >
1
2
3
x
Leveraging the nTop nDPI for Application Visibility within Sycope/nProbe integration
< Previous video
Next video >
Leveraging the nTop nDPI for Application Visibility within Sycope/nProbe integration
Ta witryna jest zarejestrowana pod adresem
wpml.org
jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na
remove this banner
.