Portal klienta
Wsparcie
Dokumentacja
GitHub
FAQ
Skontaktuj się
Polski
English
Wypróbuj za darmo
Rozwiązania
Use cases
Automatyzacja sieci
Automatyczne zarządzanie zasobami
Monitorowanie wydajności sieci
Wykrywanie nieznanych zagrożeń
Zgodność i regulacje
Zobacz wszystkie use cases
Sektory
Sycope dla sektora Enterprise
Sycope dla sektora publicznego
Sycope dla Telco & ISP
Sycope dla edukacji
Produkty
Visibility
Uzyskaj pełną widoczność całej aktywności w sieci, aby monitorować ruch, wydajność i bezpieczeństwo IT.
Performance
Oceniaj i raportuj kluczowe wskaźniki wydajności, aby mierzyć efektywność infrastruktury IT.
Security
Identyfikuj i analizuj zagrożenia bezpieczeństwa w całej organizacji, wykorzystując taktyki i techniki oparte na frameworku MITRE ATT&CK.
Asset discovery
Monitoruj zasoby sieciowe i rejestruj ruch między podsieciami, hostami lub aplikacjami przy użyciu protokołu NetFlow – zarówno w kontekście technicznym, jak i biznesowym.
Cennik
Zasoby
Blog
Artykuły na temat cyberbezpieczeństwa, monitorowania sieci i trendów w branży IT.
Biblioteka wideo
Samouczki, filmy instruktażowe i webinary.
Słownik
Tematy i pojęcia związane z widocznością sieci, wydajnością i bezpieczeństwem — jasno i przystępnie wyjaśnione.
Case Studies
Historie sukcesów klientów Sycope.
Integracje
Lista rozwiązań i produktów kompatybilnych z Sycope.
White paper & ebook
Ekspercka wiedza udostępniana przez specjalistów Sycope – do pobrania za darmo.
Baza wiedzy
Cała merytoryka Sycope w jednym miejscu. Filtruj i przeszukuj naszą bibliotekę.
Partnerzy
Zostań Partnerem
Rozwijaj swój biznes z Sycope.
Rejestracja klienta
Autoryzuj swoich kontrahentów i uzyskaj specjalne korzyści.
Firma
O nas
Poznaj osoby, które tworzą i rozwijają Sycope.
Wydarzenia
Nadchodzące wydarzenia oraz webinary - sprawdź, gdzie możesz nasz spotkać.
Kariera
Oferty pracy — dołącz do zespołu Sycope.
Zapytaj o demo
Wypróbuj za darmo
Zapytaj o demo
Wypróbuj za darmo
Home
-
Słownik
Słownik Sycope
Rozumiemy, jak ważne jest budowanie wiedzy wokół oferowanego rozwiązania, dlatego dostarczamy dodatkowe informacje, które pomogą Ci skuteczniej korzystać z systemu Sycope.
Czytaj więcej
Najnowsze wpisy
WAF (Web Application Firewall)
WAF to zapora sieciowa chroniąca aplikacje internetowe przed atakami, takimi jak SQL injection czy XSS. Monitoruje i filtruje ruch, blokując zagrożenia zanim dotrą do aplikacji.
Dowiedz się więcej >
MTTD (Mean Time to Detect)
MTTD to średni czas wykrycia incydentu lub zagrożenia w systemie bezpieczeństwa. Im niższy, tym szybciej organizacja może zareagować i ograniczyć skutki ataku.
Dowiedz się więcej >
MTTR (Mean Time to Repair)
Średni czas potrzebny na usunięcie awarii lub przywrócenie działania systemu po incydencie. Służy do oceny szybkości reakcji i skuteczności działania zespołu IT.
Dowiedz się więcej >
False Positive
Fałszywie pozytywny alarm to błędne uznanie bezpiecznego pliku, maila lub procesu za zagrożenie. Utrudnia pracę i może odciągać uwagę od realnych incydentów.
Dowiedz się więcej >
Sprawdź nasz słownik
Filtruj:
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
Wyczyść filtry
Active directory
Zastrzeżona usługa katalogowa firmy Microsoft. Działa na systemie Windows Server i umożliwia administratorom zarządzanie uprawnieniami.
Dowiedz się więcej >
Anomaly Detection (Detekcja Anomalii)
Technika wykrywania nietypowych zdarzeń w danych, która automatycznie identyfikuje potencjalne zagrożenia lub błędy. Umożliwia szybkie reagowanie na nowe, nieznane incydenty.
Dowiedz się więcej >
Application Layer Attack (L7)
Atak wymierzony w warstwę aplikacji (7. warstwa modelu OSI), imitujący legalne żądania użytkowników w celu przeciążenia serwera.
Dowiedz się więcej >
APT (Advanced Persistent Threat)
APT (Advanced Persistent Threat) to zaawansowany, długotrwały i ukryty atak cybernetyczny nastawiony na konkretne cele, takie jak kradzież danych lub szpiegostwo. Wyróżnia go cierpliwość i trudność wykrycia.
Dowiedz się więcej >
ARP Spoofing / Poisoning
Atak w sieci lokalnej polegający na fałszowaniu komunikatów ARP w celu przechwycenia ruchu sieciowego między urządzeniami.
Dowiedz się więcej >
Beaconing
Regularne, cykliczne sygnały wysyłane przez zainfekowane urządzenie do serwera C2 w celu potwierdzenia aktywności i odebrania poleceń.
Dowiedz się więcej >
BGP (Border Gateway Protocol)
BGP (Border Gateway Protocol) to protokół routingu używany do wymiany informacji o trasach między autonomicznymi systemami w Internecie. Umożliwia wybór najlepszej drogi przesyłu danych między sieciami.
Dowiedz się więcej >
Botnet
Botnet to sieć zainfekowanych urządzeń zdalnie kontrolowanych przez cyberprzestępcę. Służy do masowych ataków, np. DDoS, spamu i kradzieży danych.
Dowiedz się więcej >
Brute Force
Metoda łamania zabezpieczeń polegająca na systematycznym sprawdzaniu wszystkich możliwych kombinacji haseł do momentu znalezienia prawidłowego.
Dowiedz się więcej >
C2 / C&C (Command and Control)
Infrastruktura umożliwiająca atakującym zdalne sterowanie zainfekowanymi urządzeniami i koordynowanie działań złośliwego oprogramowania.
Dowiedz się więcej >
Credential Stuffing
Atak polegający na automatycznym testowaniu wykradzionych par login-hasło z wycieków danych na wielu serwisach jednocześnie.
Dowiedz się więcej >
Cryptojacking / Cryptomining
Cryptojacking to nieautoryzowane wykorzystywanie cudzych urządzeń do kopania kryptowalut. Powoduje spowolnienie pracy sprzętu, wzrost zużycia energii i ryzyko awarii.
Dowiedz się więcej >
1
2
3
4
x
Leveraging the nTop nDPI for Application Visibility within Sycope/nProbe integration
< Previous video
Next video >
Leveraging the nTop nDPI for Application Visibility within Sycope/nProbe integration
Ta witryna jest zarejestrowana pod adresem
wpml.org
jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na
remove this banner
.