Credentialed Analysis

Analiza Z Uwierzytelnieniem

W analizie luk w zabezpieczeniach stosuje się pasywne metody monitorowania, w których wymagane są hasła lub inne poświadczenia dostępu. Uwagi: Zazwyczaj wiąże się z dostępem do obiektu danych systemowych

Skrót:

 

Credentialed Analysis
0 0 votes
Ocena artykułu
Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Zależy mi na Twojej opinii poniżej 😀x