Rambler's Top100

Маскировка киберпреступников под личиной партнеров ИБ/ИТ-вендоров, Блог персоны: Алексей ЛУКАЦКИЙ

Так уж сложилось, что обычно процесс моделирования угроз ограничивается составлением списка внешних и внутренних нарушителей, которые пытаются через различные каналы осуществить проникновение внутрь защищаемой сети или устройства, украсть информацию или просто вывести из строя информационную систему или процесс.

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.
Реклама