Cyberbezpieczeństwo okiem programisty

TagSecurity+

CompTIA Security+ SY0-701: Public key infrastructure (PL)

C

Infrastruktura klucza publicznego (PKI) to termin o szerokim znaczeniu, jednak najczęściej stosuje się go w odniesieniu do kompletnego systemu opartego na kryptografii klucza publicznego, którego celem jest weryfikacja tożsamości oraz wiarygodności użytkowników, systemów lub urządzeń poprzez cyfrowe certyfikaty wykorzystywane w komunikacji elektronicznej.

CompTIA Security+ SY0-701: Change management – Business processes impacting security operation (PL)

C

Każda zmiana, nawet najmniejsza, w rozbudowanym środowisku firmowym może nieść za sobą poważne konsekwencje dla wielu obszarów organizacji. Z tego względu wszystkie zmiany, szczególnie w obszarze IT, powinny odbywać się w ramach sformalizowanego procesu. Dzięki temu łatwiej jest utrzymać ciągłość działania systemów i usług, a tym samym zapewnić ciągłość działalności operacyjnej przedsiębiorstwa.

CompTIA Security+ SY0-701: Key stretching (PL)

C

Aby utrudnić ataki typu brute-force, oprócz dodawania soli (ang. salting) do haseł, stosuje się również technikę o nazwie key stretching. Jest to celowe wydłużenie czasu obliczeń wykonywanych przez funkcję skrótu. Implementacja tej techniki polega zazwyczaj na kilkukrotnym wywołaniu funkcji hashującej odpornej na kolizje – czyli z hasła jest liczony skrót, potem z tego skrótu liczony jest kolejny...

SY0-701: Non-repudiation (PL)

S

Zasada niezaprzeczalności (ang. non-repudiation), oprócz bycia jednym z fundamentalnych zasad bezpieczeństwa IT, jest również istotnym elementem kryptografii. Zapewnia, że otrzymana wiadomość, w niezmienionej formie, została wysłana przez domniemanego nadawcę, który teraz nie może tego faktu się wyprzeć.

SY0-701: Gap analysis (PL)

S

W obszarze bezpieczeństwa IT, analiza luk (ang. security gap analysis) sprowadza się do ustalenia, jakie środki bezpieczeństwa (ang. security controls) należy wdrożyć bądź poprawić w naszej organizacji, żeby osiągnąć pożądany stan bezpieczeństwa, zdefiniowany na podstawie ustalonych wytycznych. Innymi słowy, porównujemy aktualnie stosowane środki, z tymi, które trzeba docelowo wdrożyć...

Cyberbezpieczeństwo okiem programisty

Łukasz Mieczkowski

Programista, który zainteresował się cyberbezpieczeństwem.

Kontakt

Zapraszam do kontaktu za pośrednictwem mediów społecznościowych.