Słownik Sycope

Rozumiemy, jak ważne jest budowanie wiedzy wokół oferowanego rozwiązania, dlatego dostarczamy dodatkowe informacje, które pomogą Ci skuteczniej korzystać z systemu Sycope.

Czytaj więcej
Najnowsze wpisy
Sprawdź nasz słownik
IPFIX
Znormalizowana metoda eksportu danych o przepływach sieciowych, umożliwiająca szczegółową analizę wzorców ruchu.
Dowiedz się więcej >
MITTRE ATT&CK
Baza wiedzy klasyfikująca i dokumentująca taktyki oraz techniki cyberzagrożeń, umożliwiająca skuteczną obronę przed atakami.
Dowiedz się więcej >
NAC
System cyberbezpieczeństwa zaprojektowany do regulowania i zarządzania dostępem do sieci komputerowych
Dowiedz się więcej >
NetFlow
Informacje o strumieniach danych przepływających przez urządzenia sieciowe nazywane są NetFlow – to najczęściej stosowany standard statystyk danych przepływów.
Dowiedz się więcej >
Network Observability
Analiza danych w czasie rzeczywistym, umożliwiająca proaktywne rozwiązywanie problemów i optymalizację w celu zapewnienia płynnego działania i zwiększenia bezpieczeństwa.
Dowiedz się więcej >
Network Topology
Plan połączeń urządzeń, definiujący wzorce przepływu danych oraz wpływający na wydajność i odporność na awarie.
Dowiedz się więcej >
Phishing
Ataki phishingowe mogą być trudne do wykrycia. Istnieją jednak kroki, które możesz podjąć, aby się przed nimi chronić.
Dowiedz się więcej >
Port Scanning
Metoda wykrywania podatnych węzłów w sieci poprzez dostęp do różnych portów na hoście lub tego samego portu na różnych hostach.
Dowiedz się więcej >
Principle of Least Privilege
Zasada cyberbezpieczeństwa ograniczająca dostęp użytkowników do niezbędnych funkcji, minimalizująca ryzyko i chroniąca poufne dane.
Dowiedz się więcej >
Process Doppelgänging
Wyrafinowana technika wstrzykiwania złośliwego oprogramowania, która tworzy i uruchamia złośliwe procesy bez wykrycia.
Dowiedz się więcej >
RBAC
Metoda bezpieczeństwa przypisująca uprawnienia do ról zamiast do poszczególnych użytkowników, zapewniająca dostęp tylko do niezbędnych zasobów.
Dowiedz się więcej >
SIEM
System cyberbezpieczeństwa zapewniający monitorowanie, analizę i korelację zdarzeń bezpieczeństwa w infrastrukturze sieciowej.
Dowiedz się więcej >
Ta witryna jest zarejestrowana pod adresem wpml.org jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na remove this banner.