symantec.com

Voti positivi ricevuti1
Voti negativi ricevuti1
karma:1 (voti positivi-voti negativi)



0 punti guadagnati

No badges were found



Definizioni (92)

1

1 Thumbs up   0 Thumbs down

dumpster diving


azione di cercare nei cestini, negli scarti o in altre raccolte di rifiuti di un’organizzazione per trovare informazioni utili in un tentativo di hacking (ad esempio, elenchi telefonici, nomi utente/password, diagrammi di rete, informazioni personali sugli impiegati, ecc.).E
Origine symantec.com (offline)

2

0 Thumbs up   0 Thumbs down

analisi del rischio


studio delle vulnerabilità, minacce, valori delle risorse e efficacia teorica delle misure di protezione. Nel corso dell’analisi del rischio, vengono valutate le minacce e le vulnerabilità, note e presunte, per determinare l’impatto previsto sulle operazioni.
Origine symantec.com (offline)

3

0 Thumbs up   0 Thumbs down

analisi della vulnerabilità


processo di valutazione di reti di computer per identificare vulnerabilità, determinare punti critici, e sviluppare raccomandazioni per migliorare la sicurezza della rete.
Origine symantec.com (offline)

4

0 Thumbs up   0 Thumbs down

ankle-biter


persona che aspira a diventare un hacker/cracker ma che ha conoscenze o competenze molto limitate delle tecniche di intrusione nei sistemi di computer. Il termine viene in genere associato ad adolescenti che raccolgono e utilizzano programmi di carattere doloso ottenuti in Internet. Sono anche noti con il termine “script-kiddie”.
Origine symantec.com (offline)

5

0 Thumbs up   0 Thumbs down

applicazione


“programma per computer”, che tipicamente si interfaccia direttamente con un utente per svolgere funzioni specifiche. Esempi includono Microsoft Word, Lotus Notes, telnet, ftp, ecc. Più nello specifico, codice di computer che viene eseguito al livello più alto dello stack di protocollo OSI composto da sette layer.
Origine symantec.com (offline)

6

0 Thumbs up   0 Thumbs down

attacco


tentativo di scavalcare i controlli di protezione in un computer. L’attacco può compromettere la riservatezza, l’integrità o la disponibilità dei dati. Il successo di un attacco dipende dalla vulnerabilità del sistema di computer e dall’efficacia delle misure di salvaguardia esistenti.
Origine symantec.com (offline)

7

0 Thumbs up   0 Thumbs down

audit


esame indipendente dei record e delle attività per garantire la conformità con controlli, politiche e procedure operative stabilite, e consigliare eventuali cambiamenti ritenuti appropriati.
Origine symantec.com (offline)

8

0 Thumbs up   0 Thumbs down

audit trail


nei sistemi di protezione dei computer, è un record cronologico dell’utilizzo delle risorse del sistema. Questo include il login dell’utente, l’accesso ai file, altre attività varie e se si sono verificati tentativi o violazioni effettive della protezione.
Origine symantec.com (offline)

9

0 Thumbs up   0 Thumbs down

autenticazione


un modo sistematico per stabilire l’effettiva identità tra due o più entità, quali ad esempio utenti e host. L’autenticazione è spesso un prerequisito per consentire l’accesso a risorse di rete.B
Origine symantec.com (offline)

10

0 Thumbs up   0 Thumbs down

back door


falla nella sicurezza di un sistema di computer lasciata deliberatamente dai progettisti o dai responsabili della manutenzione. Sinonimo di “trap door”; un software nascosto o un meccanismo hardware utilizzato per aggirare i controlli di protezione.
Origine symantec.com (offline)


Per vedere tutte le definizioni di 92, registrati.