АТАКА ПОВЫШЕНИЯ ПРИВЕЛЕГИЙ С ИСПОЛЬЗОВАНИЕМ РЕТРАНСЛЯЦИИ АУТЕНТИФИКАЦИИ KERBEROS

ПС Зылева, ИЕ Пестов, ИС Тремель… - … в науке и образовании …, 2023 - elibrary.ru
Наиболее популярной службой каталогов на данный момент является Active Directory.
Данная служба каталогов позволяет применять групповые политики на все множество …

ИССЛЕДОВАНИЕ СТАНДАРТА IEEE 802.11 MC И ЕГО ПРИМЕНИМОСТИ В РАМКАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ …

ОИ Кузьмина, АА Миняев, ДВ Сахаров - … в науке и образовании …, 2023 - elibrary.ru
Современные корпоративные сети могут достигать крупных масштабов.
Одновременно с ростом числа пользователей в корпоративных сетях увеличивается и …

ИССЛЕДОВАНИЕ ВЛИЯНИЯ АТАК НА БЕСПРОВОДНУЮ СЕТЬ НА БАЗЕ ОБОРУДОВАНИЯ CISCO

СА Винников, ММ Ковцур, ВИ Трезоров - … в науке и образовании …, 2023 - elibrary.ru
В сегодняшних реалиях беспроводные сети занимают значительное место в жизни
каждого. Это связано с быстрым ростом потребностей пользователей, что в свою …

[PDF][PDF] КИБЕРАТАКИ В ТРАНСПОРТЕ. ТО, С ЧЕМ МЫ СТАЛКИВАЕМСЯ КАЖДЫЙ ДЕНЬ

ИА Яковлев - По итогам публикации сборник будет направления …, 2024 - mpublish.ru
различном транспорте с помощью USB-кабеля, угрозы хакерских атак с помощью
встроенных в аппарат компьютеров и методы борьбы с этим. Проведены …

ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В ИНТЕРНЕТЕ ВЕЩЕЙ

ЮИ Салмина - ИННОВАЦИИ - elibrary.ru
В статье даётся характеристика особенностей защиты информации в Интернете
вещей. Рассматриваются технологические спецификации IoT, ключевые …

[PDF][PDF] Сниффинг пакетов и обнаружение сниффера в сети

МА Шашин - ББК 1 Н 34 - na-journal.ru
Сниффинг пакетов—это процесс мониторинга и перехвата всех пакетов данных,
проходящих через заданную сеть, с помощью программного приложения или …

[PDF][PDF] Классификация безопасности Big Data на основе веб-языка онтологий

АО Голубятников - ББК 1 Н 34 - na-journal.ru
Огромный объем данных (известный как Big Data) теперь может собираться и
храниться из различных источников данных, включая журналы событий, Интернет …

[PDF][PDF] Актуальные методы и практика защиты от целевых атак

ЭВ Бирих, АД Пронин - ББК 1 Н 34 - na-journal.ru
Статья описывает целенаправленные атаки, известные как современные постоянные
угрозы, которые специально созданы для вторжения в конкретные организации, сети …

[PDF][PDF] Криминалистика: сбор убедительных цифровых доказательств

АО Голубятников - ББК 1 Н 34 - na-journal.ru
В данной статье будет обсуждаться концепция судебно-медицинской экспертизы и
методы сбора доказательств. Особое внимание будет уделено методам …

[PDF][PDF] Особенности применения адаптивного сенсорного интерфейса в приложениях информационной безопасности

АФ Алтынбаев - ББК 1 Н 34 - na-journal.ru
Особенности применения адаптивного сенсорного интерфейса в приложениях
информационной безопасности Page 81 3469 г. Самара УДК 004 Особенности …