WOKPEDIA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0
Android Android (anglická výslovnost [ˈændroid]) je mobilní operační systém založený na jádře Linuxu, který je dostupný jako otevřený software (open source).
APT
Pokročilá trvalá hrozba (anglicky Advanced Persistent Threat, APT) je pojem z oboru počítačové bezpečnosti. Popisuje nenápadného útočníka, obvykle národní stát, nebo státem sponzorovanou skupinu
Co je APT
Historie
Hrozba
Charakteristika APT
Group
1.Fáze 2.Fáze
3.Fáze 4.Fáze Životní cyklus APT
Jak detekovat APT útok Obrana proti APT
APT Tutoriál
ATM Co je to ATM. Zkratka ATM je anglická zkratka a její celý název zní: Automated teller machine. Stále nic? Tak pozor, zkratka ATM je jiný název pro bankomat.
Bluetooth Bluetooth je v informatice otevřený standard pro bezdrátovou komunikaci propojující dvě a více elektronických zařízení, jako například mobilní telefon, PDA, osobní počítač nebo bezdrátová sluchátka.
BotNet
Botnet je v informatice označení pro softwarové agenty nebo pro internetové roboty, kteří fungují autonomně nebo automaticky.
Co je BotNet Jak to funguje BotNet sítě Druhy útoků Životní cyklus
Příklady Bot
Zoombie PC
Bugy Softwarová chyba je chyba nebo nedostatek v počítačovém programu nebo softwarové části počítačového systému, která způsobuje, že program nebo systém produkuje nesprávné nebo neočekávané výsledky nebo se chová nežádoucím způsobem.
CoinMiner
CoinMiner, malware těžící kryptoměny
Co je CoinMiner CryptoJacking CryptoJacking s JavaScriptem Monero CryptoJacking CryptoJacking Scripts Formjacking Jak útočí Techniky Obrana Popisky Nástroje Cryptojackers Ransomware
Information stealers ClipBankers
Proxyjacking
Cloud Computing Cloud computing je na internetu založený model vývoje a používání počítačových technologií.
CyberStalking Cyberstalking is one of the most overlooked crimes. This is exactly why it is among the fastest growing crimes in the world. Learn all there is about cyberstalking here.
Exploit
Exploit je v informatice speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.
Exploit Exploit programování Exploitovací techniky
Browser Exploit Framework
Exploint kit Typy Exploitů
Fingerpriting Otisky prstů OS je proces určování operačního systému používaného hostitelem v síti.
Google Hacking Patříte mezi ten druh zkoumavých lidí, co potřebují vědět, jak pracovat s Googlem takovým netypickým způsobem, aby bylo možné nalézt injektáže SQL a přihlašovací portály, vykonávat skeny portů a skeny CGI, získávat otisky prstů webových serverů, pátrat po neuvěřitelných informacích z archivů jako jsou protokoly firewallů a IDS, databáze hesel, dumpy SQL a mnoho dalšího? A to za předpokladu, aniž by se na vytipovaný cíl odeslal jediný paket? Ano? Pak je kniha Google HACKING pro vás ta pravá.
Hackerství Stručná historie hackerství je esej Erica S. Raymonda, která líčí historii počítačových nadšenců a výzkumníků od počátků, rozvoj ARPANETu, UNIXu, postupný vývoj subkultury lidí kolem počítačů a její změny, způsobené souvisejícími objevy a inovacemi v oblasti software i hardware.
Hardware Hardware označuje veškeré fyzicky existující technické vybavení počítače na rozdíl od dat a programů (označovaných jako software).
ICS ICS · v komunikaci v dopravě, zejména v námořní · v geologii a paleontologii · v mobilních technologiích. Ice Cream Sandwich – verze operačního systému Android.
iOS iOS je mobilní operační systém pro telefony iPhone společnosti Apple.
IoT Internet věcí je v informatice označení pro síť fyzických zařízení, vozidel, domácích spotřebičů a dalších zařízení, která jsou vybavena elektronikou, softwarem, senzory, pohyblivými částmi a síťovou konektivitou, která umožňuje těmto zařízením se propojit a vyměňovat si data
Penetrační Testování
Co je to penetrační testování a jak funguje a jaké se používají nástroje.
Metodologie a nástroje penetračního testování Externí penetrační testy sítě Interní penetrační testy sítě Penetrační testy bezdrátové sítě Penetrační testování webových aplikací Vzdělávání a trénink
Penetrační nástroje
Phishing
Phishing Phishing manipulace Phishing ochrana Phishing Exemplář
Ransomware
Co je to Ransomware Historie Ransomware Činnosti Ransomware Typy Ransomware Techniky Ransomware Obrana proti Ransomware Rodiny Ransomware
Databáze Ransomware virů Programy Služby
Nástroje
RansomWeb
Co to je RansomWeb
Techniky RansomWeb Potenciál příležitosti
Potenciál nedostatků Příklad
Rootkit
Co jsou rootkity
Rootkit použití Rootkit druhy Instalace a maskování Detekce rootkitů Obrana
Anti-rootkit software
Rootkit Prezentace
Spam
Co je spam Jednotlivé rozdělení spamu Typy spamu Techniky detekce spamu Zabezpečení emailové komunikace Slovník spam
Stalkerware Stalker je v angličtině šmírák, někdo kdo vás sleduje (doslovný překlad je stopař). V kombinace s klasickou koncovkou -ware jde o software určené ke šmírování lidí.
Viry
Počítačové viry
Historie počítačových virů
Desatero přikázání
Počítačové viry do hloubky
ProgramyBankovní viry Mobilní viryRansomware Roque Malware Galery Druhy počítačových virů
Kategorie virů
Počítačové viry jak fungují
Malware Categorie
Techniky detekce
Malware Families
CoinMiner
RAT
VoIP
VoIP podvod
Motivy telefonních podvodů Podvody v klasické telefonii Podvody ve VoIP telefonii Typické VoIP podvody
SW proti VoIP podvodům Zodpovědnost za podvody Obrana proti podvodům