Słownik Sycope

Rozumiemy, jak ważne jest budowanie wiedzy wokół oferowanego rozwiązania, dlatego dostarczamy dodatkowe informacje, które pomogą Ci skuteczniej korzystać z systemu Sycope.

Czytaj więcej
Najnowsze wpisy
Sprawdź nasz słownik
Active directory
Zastrzeżona usługa katalogowa firmy Microsoft. Działa na systemie Windows Server i umożliwia administratorom zarządzanie uprawnieniami.
Dowiedz się więcej >
Cyber Threat Intelligence
Algorytm strumienia bezpieczeństwa zaimplementowany w Sycope CTI aktywnie monitoruje wiele źródeł i generuje zunifikowaną listę aktualnych wskaźników kompromitacji (IoC).
Dowiedz się więcej >
Data deduplication
Pomaga zaoszczędzić ogromną ilość przestrzeni dyskowej. Sycope jako pierwszy na rynku zastosował mechanizm deduplikacji dla NetFlow.
Dowiedz się więcej >
Data mining
Technika wykorzystywana do analizy istniejących informacji, zazwyczaj w celu poszukiwania nowych kierunków rozwoju biznesu.
Dowiedz się więcej >
Dead Drop Resolver
Technika, w której atakujący ukrywają złośliwe dane w legalnych zasobach online, umożliwiając ukryty nadzór bez bezpośredniego kontaktu.
Dowiedz się więcej >
Deep Packet Inspection
Metoda stosowana w sieciach komputerowych do szczegółowej analizy zawartości pakietów danych przesyłanych w sieci.
Dowiedz się więcej >
Digital Experience Monitoring
Strategia optymalizacji interakcji cyfrowych, poprawy wydajności, zapewnienia bezpieczeństwa i zwiększenia satysfakcji użytkownika.
Dowiedz się więcej >
Direct Network Flood
Rodzaj ataku DoS polegający na zalewaniu sieci nadmiernym ruchem, co powoduje zakłócenia i przestoje.
Dowiedz się więcej >
End User Experience Monitoring
Strategia optymalizacji interakcji użytkowników końcowych, oparta na analizie w czasie rzeczywistym.
Dowiedz się więcej >
Fast Flux
Technika, w której atakujący szybko zmieniają adresy IP złośliwych serwerów, wykorzystując botnet w celu uniknięcia wykrycia i utrudnienia ich likwidacji.
Dowiedz się więcej >
Internet Peering
Bezpośrednie połączenie sieciowe między dostawcami usług internetowych (ISP), umożliwiające wzajemną wymianę ruchu, zwiększające efektywność i obniżające koszty.
Dowiedz się więcej >
Intrusion Detecting System
Rozwiązanie bezpieczeństwa monitorujące ruch sieciowy pod kątem oznak podejrzanej aktywności, cyberataków lub naruszeń polityki.
Dowiedz się więcej >
Ta witryna jest zarejestrowana pod adresem wpml.org jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na remove this banner.