Description
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby…
Kategoria: Podręczniki szkolne
Producent:
spank, chanel 5, sroka o, chris norman, zamrażarka skrzyniowa, tuwim wiersze, dye, macdonald, upadły anioł, rządzi, świeczki zapachowe, enchantimals lalka, rich armitage
yyyyy