Słownik Sycope

Rozumiemy, jak ważne jest budowanie wiedzy wokół oferowanego rozwiązania, dlatego dostarczamy dodatkowe informacje, które pomogą Ci skuteczniej korzystać z systemu Sycope.

Czytaj więcej
Najnowsze wpisy
Sprawdź nasz słownik
Active directory
Zastrzeżona usługa katalogowa firmy Microsoft. Działa na systemie Windows Server i umożliwia administratorom zarządzanie uprawnieniami.
Dowiedz się więcej >
Anomaly Detection (Detekcja Anomalii)
Technika wykrywania nietypowych zdarzeń w danych, która automatycznie identyfikuje potencjalne zagrożenia lub błędy. Umożliwia szybkie reagowanie na nowe, nieznane incydenty.
Dowiedz się więcej >
Application Layer Attack (L7)
Atak wymierzony w warstwę aplikacji (7. warstwa modelu OSI), imitujący legalne żądania użytkowników w celu przeciążenia serwera.
Dowiedz się więcej >
APT (Advanced Persistent Threat)
APT (Advanced Persistent Threat) to zaawansowany, długotrwały i ukryty atak cybernetyczny nastawiony na konkretne cele, takie jak kradzież danych lub szpiegostwo. Wyróżnia go cierpliwość i trudność wykrycia.
Dowiedz się więcej >
ARP Spoofing / Poisoning
Atak w sieci lokalnej polegający na fałszowaniu komunikatów ARP w celu przechwycenia ruchu sieciowego między urządzeniami.
Dowiedz się więcej >
Beaconing
Regularne, cykliczne sygnały wysyłane przez zainfekowane urządzenie do serwera C2 w celu potwierdzenia aktywności i odebrania poleceń.
Dowiedz się więcej >
BGP (Border Gateway Protocol)
BGP (Border Gateway Protocol) to protokół routingu używany do wymiany informacji o trasach między autonomicznymi systemami w Internecie. Umożliwia wybór najlepszej drogi przesyłu danych między sieciami.
Dowiedz się więcej >
Botnet
Botnet to sieć zainfekowanych urządzeń zdalnie kontrolowanych przez cyberprzestępcę. Służy do masowych ataków, np. DDoS, spamu i kradzieży danych.
Dowiedz się więcej >
Brute Force
Metoda łamania zabezpieczeń polegająca na systematycznym sprawdzaniu wszystkich możliwych kombinacji haseł do momentu znalezienia prawidłowego.
Dowiedz się więcej >
C2 / C&C (Command and Control)
Infrastruktura umożliwiająca atakującym zdalne sterowanie zainfekowanymi urządzeniami i koordynowanie działań złośliwego oprogramowania.
Dowiedz się więcej >
Credential Stuffing
Atak polegający na automatycznym testowaniu wykradzionych par login-hasło z wycieków danych na wielu serwisach jednocześnie.
Dowiedz się więcej >
Cryptojacking / Cryptomining
Cryptojacking to nieautoryzowane wykorzystywanie cudzych urządzeń do kopania kryptowalut. Powoduje spowolnienie pracy sprzętu, wzrost zużycia energii i ryzyko awarii.
Dowiedz się więcej >
Ta witryna jest zarejestrowana pod adresem wpml.org jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na remove this banner.