Portal klienta
Kontakt
Polski
English
Zapytaj o demo
Produkty
Visibility
Uzyskaj pełną widoczność całej aktywności w sieci, aby monitorować ruch, wydajność i bezpieczeństwo IT.
Performance
Oceniaj i raportuj kluczowe wskaźniki wydajności, aby mierzyć efektywność infrastruktury IT.
Security
Identyfikuj i analizuj zagrożenia bezpieczeństwa w całej organizacji, wykorzystując taktyki i techniki oparte na frameworku MITRE ATT&CK.
Asset discovery
Monitoruj zasoby sieciowe i rejestruj ruch między podsieciami, hostami lub aplikacjami przy użyciu protokołu NetFlow – zarówno w kontekście technicznym, jak i biznesowym.
Zasoby
Blog
Artykuły na temat cyberbezpieczeństwa, monitorowania sieci i trendów w branży IT.
Filmy
Samouczki, filmy instruktażowe i webinary.
Słownik
Tematy i pojęcia związane z widocznością sieci, wydajnością i bezpieczeństwem — jasno i przystępnie wyjaśnione.
Case Studies
Historie sukcesów klientów Sycope.
Integracje
Lista rozwiązań i produktów kompatybilnych z Sycope.
White paper & ebook
Ekspercka wiedza udostępniana przez specjalistów Sycope – do pobrania za darmo.
Baza wiedzy
Cała merytoryka Sycope w jednym miejscu. Filtruj i przeszukuj naszą bibliotekę.
Wsparcie
Dokumentacja
Kompleksowa dokumentacja z przejrzystymi instrukcjami dla użytkowników.
Support GitHub
Miejsce dla tych, którzy chcą uczyć się, pomagać i wspólnie rozwijać projekty.
FAQ
Ty pytasz — my odpowiadamy. Często zadawane pytania z jasnymi i pomocnymi odpowiedziami.
Partnerzy
Zostań Partnerem
Rozwijaj swój biznes z Sycope.
Rejestracja klienta
Autoryzuj swoich kontrahentów i uzyskaj specjalne korzyści.
Firma
O nas
Poznaj osoby, które tworzą i rozwijają Sycope.
Kariera
Oferty pracy — dołącz do zespołu Sycope.
Zostań Partnerem
Zapytaj o demo
Zostań Partnerem
Zapytaj o demo
Home
-
Słownik
Słownik Sycope
Rozumiemy, jak ważne jest budowanie wiedzy wokół oferowanego rozwiązania, dlatego dostarczamy dodatkowe informacje, które pomogą Ci skuteczniej korzystać z systemu Sycope.
Czytaj więcej
Najnowsze wpisy
UDP Protocol
Szybka i bezpołączeniowa metoda komunikacji wykorzystywana do przesyłania danych bez gwarancji dostarczenia ani kolejności.
Dowiedz się więcej >
TCP Protocol
Niezawodna, uporządkowana i kontrolowana pod względem błędów metoda transmisji danych, niezbędna przy przeglądaniu stron WWW, poczcie e-mail i transferze plików.
Dowiedz się więcej >
TAPs
Urządzenie sprzętowe służące do przechwytywania i monitorowania ruchu sieciowego, umożliwiające rozwiązywanie problemów, analizę wydajności oraz zwiększanie bezpieczeństwa.
Dowiedz się więcej >
SPAN
Metoda monitorowania ruchu sieciowego polegająca na kopiowaniu pakietów sieciowych z wybranych portów na port monitorujący.
Dowiedz się więcej >
Sprawdź nasz słownik
Filtruj:
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
Wyczyść filtry
IPFIX
Znormalizowana metoda eksportu danych o przepływach sieciowych, umożliwiająca szczegółową analizę wzorców ruchu.
Dowiedz się więcej >
MITTRE ATT&CK
Baza wiedzy klasyfikująca i dokumentująca taktyki oraz techniki cyberzagrożeń, umożliwiająca skuteczną obronę przed atakami.
Dowiedz się więcej >
NAC
System cyberbezpieczeństwa zaprojektowany do regulowania i zarządzania dostępem do sieci komputerowych
Dowiedz się więcej >
NetFlow
Informacje o strumieniach danych przepływających przez urządzenia sieciowe nazywane są NetFlow – to najczęściej stosowany standard statystyk danych przepływów.
Dowiedz się więcej >
Network Observability
Analiza danych w czasie rzeczywistym, umożliwiająca proaktywne rozwiązywanie problemów i optymalizację w celu zapewnienia płynnego działania i zwiększenia bezpieczeństwa.
Dowiedz się więcej >
Network Topology
Plan połączeń urządzeń, definiujący wzorce przepływu danych oraz wpływający na wydajność i odporność na awarie.
Dowiedz się więcej >
Phishing
Ataki phishingowe mogą być trudne do wykrycia. Istnieją jednak kroki, które możesz podjąć, aby się przed nimi chronić.
Dowiedz się więcej >
Port Scanning
Metoda wykrywania podatnych węzłów w sieci poprzez dostęp do różnych portów na hoście lub tego samego portu na różnych hostach.
Dowiedz się więcej >
Principle of Least Privilege
Zasada cyberbezpieczeństwa ograniczająca dostęp użytkowników do niezbędnych funkcji, minimalizująca ryzyko i chroniąca poufne dane.
Dowiedz się więcej >
Process Doppelgänging
Wyrafinowana technika wstrzykiwania złośliwego oprogramowania, która tworzy i uruchamia złośliwe procesy bez wykrycia.
Dowiedz się więcej >
RBAC
Metoda bezpieczeństwa przypisująca uprawnienia do ról zamiast do poszczególnych użytkowników, zapewniająca dostęp tylko do niezbędnych zasobów.
Dowiedz się więcej >
SIEM
System cyberbezpieczeństwa zapewniający monitorowanie, analizę i korelację zdarzeń bezpieczeństwa w infrastrukturze sieciowej.
Dowiedz się więcej >
1
2
3
x
Leveraging the nTop nDPI for Application Visibility within Sycope/nProbe integration
< Previous video
Next video >
Leveraging the nTop nDPI for Application Visibility within Sycope/nProbe integration
Ta witryna jest zarejestrowana pod adresem
wpml.org
jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na
remove this banner
.