Portal klienta
Wsparcie
Dokumentacja
GitHub
FAQ
Skontaktuj się
Polski
English
Wypróbuj za darmo
Rozwiązania
Use cases
Automatyzacja sieci
Automatyczne zarządzanie zasobami
Monitorowanie wydajności sieci
Wykrywanie nieznanych zagrożeń
Zgodność i regulacje
Zobacz wszystkie use cases
Sektory
Sycope dla sektora Enterprise
Sycope dla sektora publicznego
Sycope dla Telco & ISP
Sycope dla edukacji
Produkty
Visibility
Uzyskaj pełną widoczność całej aktywności w sieci, aby monitorować ruch, wydajność i bezpieczeństwo IT.
Performance
Oceniaj i raportuj kluczowe wskaźniki wydajności, aby mierzyć efektywność infrastruktury IT.
Security
Identyfikuj i analizuj zagrożenia bezpieczeństwa w całej organizacji, wykorzystując taktyki i techniki oparte na frameworku MITRE ATT&CK.
Asset discovery
Monitoruj zasoby sieciowe i rejestruj ruch między podsieciami, hostami lub aplikacjami przy użyciu protokołu NetFlow – zarówno w kontekście technicznym, jak i biznesowym.
Cennik
Zasoby
Blog
Artykuły na temat cyberbezpieczeństwa, monitorowania sieci i trendów w branży IT.
Biblioteka wideo
Samouczki, filmy instruktażowe i webinary.
Słownik
Tematy i pojęcia związane z widocznością sieci, wydajnością i bezpieczeństwem — jasno i przystępnie wyjaśnione.
Case Studies
Historie sukcesów klientów Sycope.
Integracje
Lista rozwiązań i produktów kompatybilnych z Sycope.
White paper & ebook
Ekspercka wiedza udostępniana przez specjalistów Sycope – do pobrania za darmo.
Baza wiedzy
Cała merytoryka Sycope w jednym miejscu. Filtruj i przeszukuj naszą bibliotekę.
Partnerzy
Zostań Partnerem
Rozwijaj swój biznes z Sycope.
Rejestracja klienta
Autoryzuj swoich kontrahentów i uzyskaj specjalne korzyści.
Firma
O nas
Poznaj osoby, które tworzą i rozwijają Sycope.
Wydarzenia
Nadchodzące wydarzenia oraz webinary - sprawdź, gdzie możesz nasz spotkać.
Kariera
Oferty pracy — dołącz do zespołu Sycope.
Zapytaj o demo
Wypróbuj za darmo
Zapytaj o demo
Wypróbuj za darmo
Home
-
Słownik
Słownik Sycope
Rozumiemy, jak ważne jest budowanie wiedzy wokół oferowanego rozwiązania, dlatego dostarczamy dodatkowe informacje, które pomogą Ci skuteczniej korzystać z systemu Sycope.
Czytaj więcej
Najnowsze wpisy
SQL Injection (SQLi)
SQL Injection to atak polegający na wstrzyknięciu złośliwego kodu SQL do zapytania aplikacji. Może prowadzić do odczytu, zmiany lub usunięcia danych oraz przejęcia kontroli nad systemem.
Dowiedz się więcej >
Botnet
Botnet to sieć zainfekowanych urządzeń zdalnie kontrolowanych przez cyberprzestępcę. Służy do masowych ataków, np. DDoS, spamu i kradzieży danych.
Dowiedz się więcej >
Cryptojacking / Cryptomining
Cryptojacking to nieautoryzowane wykorzystywanie cudzych urządzeń do kopania kryptowalut. Powoduje spowolnienie pracy sprzętu, wzrost zużycia energii i ryzyko awarii.
Dowiedz się więcej >
Shadow IT
Niezatwierdzone przez dział IT korzystanie przez pracowników z aplikacji, usług lub urządzeń do pracy. Zwiększa ryzyko naruszeń bezpieczeństwa, utraty kontroli nad danymi i problemów z zgodnością.
Dowiedz się więcej >
Sprawdź nasz słownik
Filtruj:
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
Wyczyść filtry
NAC
System cyberbezpieczeństwa zaprojektowany do regulowania i zarządzania dostępem do sieci komputerowych
Dowiedz się więcej >
NDR (Network Detection and Response)
NDR to technologia monitorowania ruchu sieciowego, która wykrywa anomalie i zagrożenia w czasie rzeczywistym. Umożliwia szybką analizę incydentów i reakcję na ataki.
Dowiedz się więcej >
NetFlow
Informacje o strumieniach danych przepływających przez urządzenia sieciowe nazywane są NetFlow – to najczęściej stosowany standard statystyk danych przepływów.
Dowiedz się więcej >
Network Observability
Analiza danych w czasie rzeczywistym, umożliwiająca proaktywne rozwiązywanie problemów i optymalizację w celu zapewnienia płynnego działania i zwiększenia bezpieczeństwa.
Dowiedz się więcej >
Network Topology
Plan połączeń urządzeń, definiujący wzorce przepływu danych oraz wpływający na wydajność i odporność na awarie.
Dowiedz się więcej >
NIS2
Dyrektywa UE określająca wymagania cyberbezpieczeństwa dla kluczowych sektorów i dostawców usług cyfrowych. Służy zwiększeniu odporności organizacji na incydenty i ujednoliceniu zasad ochrony.
Dowiedz się więcej >
Password Spraying
Technika ataku polegająca na próbie logowania jednym popularnym hasłem do wielu kont jednocześnie, co pozwala omijać blokady po nieudanych próbach.
Dowiedz się więcej >
Phishing
Ataki phishingowe mogą być trudne do wykrycia. Istnieją jednak kroki, które możesz podjąć, aby się przed nimi chronić.
Dowiedz się więcej >
Port Scanning
Metoda wykrywania podatnych węzłów w sieci poprzez dostęp do różnych portów na hoście lub tego samego portu na różnych hostach.
Dowiedz się więcej >
Principle of Least Privilege
Zasada cyberbezpieczeństwa ograniczająca dostęp użytkowników do niezbędnych funkcji, minimalizująca ryzyko i chroniąca poufne dane.
Dowiedz się więcej >
Privilege Escalation
Technika polegająca na uzyskaniu wyższych uprawnień w systemie niż pierwotnie przyznane, umożliwiająca atakującemu pełną kontrolę nad środowiskiem.
Dowiedz się więcej >
Process Doppelgänging
Wyrafinowana technika wstrzykiwania złośliwego oprogramowania, która tworzy i uruchamia złośliwe procesy bez wykrycia.
Dowiedz się więcej >
2
3
4
5
6
7
8
x
Leveraging the nTop nDPI for Application Visibility within Sycope/nProbe integration
< Previous video
Next video >
Leveraging the nTop nDPI for Application Visibility within Sycope/nProbe integration
Ta witryna jest zarejestrowana pod adresem
wpml.org
jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na
remove this banner
.