2011 11 14 31 13

2011 11 14 31 13



Gdzie szukać informacji o podatnoiciach w oprogramowaniu i zagrożeniach:

1, www.sans.org

—    CWE/8AN8 TOP 25 Mott Oangetom 6oftwar« E/rort

-    Top Cyber Secunty Rjsks

W dokumencie znajdują się odwołania do wpisów

-    CVE [Common Vulnerabiltttos and Expoaures) dla każdej luki, w

CVE-rok-numer. np CVE-2005-065    (por http //cve mke org)

-    C AN (CANdtdate) Wpisy CAN oznaczają kandydatów na wpisy CVE (h* zostały poddane pełnej weryfikacji)

Każdy odnośnik CVE jest skojarzony z serwisem mdefcsuiacym ICAT (http y/icat mst gov) National InsMute ot Standards and Technology (USA) ICAT zawiera krótki opis każdej podatności oraz Jej cech. na przykład zakres ataków i ich potencjalny rezultat, listę podatnego oprogramowani i ich wersji, linki do zaleceń i informacji o aktuakzacjach


Wyszukiwarka

Podobne podstrony:
2011 11 14 31 13 Gdzie szukać informacji o podatnoiciach w oprogramowaniu i zagrożeniach:1, www.san
2011 11 14 31 13 ■Gdzie szukać Informacji o podatnoiciacb w oprogramowaniu i zagrożeniach:1, www.sa
2011 11 14 32 17 * Gdzie szukać informacji o podatność lach w oprogramowaniu i zagrożeniach (cd ):
2011 11 14 53 52 11Warianty niedostępności informacji 1.    Informacja jest nienarus
2011 11 14 52 33 Warianty niedostępności informacji
2011 11 14 53 52 Warianty niedostępności informacji Informacja jest nienaruszona, ale nie da się je
2011 11 14 50 00 Sposób rejestracji do kasowania.informacji z nośników obejmuje: 1. Sposób rejestra
2011 11 14 53 31 rr 1(0 OflMUaMdo nuMt
2011 11 14 37 38 W jaki sposób chronimy informację? 1. Przed nieuprawnionymi działaniami ludzi popr
2011 11 14 18 50 Podział narzędzi typu IDS/IRS ze względu na miejsce zbierania informacji 1.  
2011 11 14 52 33 Ji Warianty niedostępności informacj

więcej podobnych podstron