|
symantec.com
Voti positivi ricevuti | 1 |
Voti negativi ricevuti | 1 |
karma: | 1 (voti positivi-voti negativi) |
|
0 punti guadagnati No badges were found
Definizioni (92)
1 |
1
0
dumpster diving
azione di cercare nei cestini, negli scarti o in altre raccolte di rifiuti di unorganizzazione per trovare informazioni utili in un tentativo di hacking (ad esempio, elenchi telefonici, nomi utente/password, diagrammi di rete, informazioni personali sugli impiegati, ecc.).E
In attesa di approvazione da un moderatore |
2 |
0
0
analisi del rischio
studio delle vulnerabilità, minacce, valori delle risorse e efficacia teorica delle misure di protezione. Nel corso dellanalisi del rischio, vengono valutate le minacce e le vulnerabilità, note e presunte, per determinare limpatto previsto sulle operazioni.
In attesa di approvazione da un moderatore |
3 |
0
0
analisi della vulnerabilità
processo di valutazione di reti di computer per identificare vulnerabilità, determinare punti critici, e sviluppare raccomandazioni per migliorare la sicurezza della rete.
In attesa di approvazione da un moderatore |
4 |
0
0
ankle-biter
persona che aspira a diventare un hacker/cracker ma che ha conoscenze o competenze molto limitate delle tecniche di intrusione nei sistemi di computer. Il termine viene in genere associato ad adolescenti che raccolgono e utilizzano programmi di carattere doloso ottenuti in Internet. Sono anche noti con il termine script-kiddie.
In attesa di approvazione da un moderatore |
5 |
0
0
applicazione
programma per computer, che tipicamente si interfaccia direttamente con un utente per svolgere funzioni specifiche. Esempi includono Microsoft Word, Lotus Notes, telnet, ftp, ecc. Più nello specifico, codice di computer che viene eseguito al livello più alto dello stack di protocollo OSI composto da sette layer.
In attesa di approvazione da un moderatore |
6 |
0
0
attacco
tentativo di scavalcare i controlli di protezione in un computer. Lattacco può compromettere la riservatezza, lintegrità o la disponibilità dei dati. Il successo di un attacco dipende dalla vulnerabilità del sistema di computer e dallefficacia delle misure di salvaguardia esistenti.
In attesa di approvazione da un moderatore |
7 |
0
0
audit
esame indipendente dei record e delle attività per garantire la conformità con controlli, politiche e procedure operative stabilite, e consigliare eventuali cambiamenti ritenuti appropriati.
In attesa di approvazione da un moderatore |
8 |
0
0
audit trail
nei sistemi di protezione dei computer, è un record cronologico dellutilizzo delle risorse del sistema. Questo include il login dellutente, laccesso ai file, altre attività varie e se si sono verificati tentativi o violazioni effettive della protezione.
In attesa di approvazione da un moderatore |
9 |
0
0
autenticazione
un modo sistematico per stabilire leffettiva identità tra due o più entità, quali ad esempio utenti e host. Lautenticazione è spesso un prerequisito per consentire laccesso a risorse di rete.B
In attesa di approvazione da un moderatore |
10 |
0
0
back door
falla nella sicurezza di un sistema di computer lasciata deliberatamente dai progettisti o dai responsabili della manutenzione. Sinonimo di trap door; un software nascosto o un meccanismo hardware utilizzato per aggirare i controlli di protezione.
In attesa di approvazione da un moderatore |
Per vedere tutte le definizioni di 92, registrati.