Keselamatan - Halaman 3

Laluan Kerjaya Keselamatan Siber
Dengan inovasi terkini dalam teknologi pengkomputeran, setiap syarikat telah menggunakan perkhidmatan mereka ke cloud. Rangkaian telah meningkat ke sk...
10 Jenis Kerentanan Keselamatan
Kekurangan yang tidak disengajakan atau tidak sengaja dalam kod perisian atau sistem apa pun yang menjadikannya berpotensi dieksploitasi dari segi aks...
Apakah Pengesahan Berbilang Faktor
Pengesahan berbilang faktor atau dikenali sebagai MFA atau 2FA bermaksud bahawa anda memerlukan lebih daripada satu bukti kelayakan untuk mendapatkan ...
Model Keselamatan Zero Trust
Pengenalan Zero Trust Network, juga disebut Zero Trust Architecture, adalah model yang dikembangkan pada tahun 2010 oleh penganalisis utama John Kinde...
Langkah rantai pembunuhan siber
Rantai pembunuhan siber Rangkaian pembunuhan siber (CKC) adalah model keselamatan tradisional yang menggambarkan senario sekolah lama, penyerang luara...
Garis Panduan Kata Laluan NIST
Institut Piawaian dan Teknologi Nasional (NIST) menentukan parameter keselamatan untuk Institusi Kerajaan. NIST membantu organisasi untuk keperluan pe...
Menggodam dengan BeEF
Browser Exploitation Framework (BeEF) adalah alat uji penembusan, atau pengujian pen, alat yang dirancang untuk menyediakan vektor serangan sisi klien...
Panduan pemula Unicornscan
Pengimbasan port adalah salah satu taktik paling popular yang digunakan oleh penggodam blackhat. Akibatnya, ia juga sering digunakan dalam peretasan E...
Apa itu Zero-Day Exploit?
Eksploitasi Zero-hari adalah hadiah utama penggodam. Eksploitasi Zero-day adalah di mana penyerang menemui kerentanan pada sistem yang tidak disedari ...