Kontrola pristupa je dio sigurnosne politike koji je prisutan u gotovo svakom štićenom sustavu. U računalnim sustavima mehanizmi kontrole pristupa ograničavaju korisnike i procese u smislu izvođenja različitih operacija nad objektima poput datoteka, segmenata zajedničke memorije, TCP/UDP priključaka, itd. Za svaku takvu akciju mehanizmi kontrole pristupa dodjeljuju svakom korisniku posebne
Year: 2008
Modeli kontrole pristupa
Kontrola pristupa je dio sigurnosne politike koji je prisutan u gotovo svakom štićenom sustavu. U računalnim sustavima mehanizmi kontrole pristupa ograničavaju korisnike i procese u smislu izvođenja različitih operacija nad objektima poput datoteka, segmenata zajedničke memorije, TCP/UDP priključaka, itd. Za svaku takvu akciju mehanizmi kontrole pristupa dodjeljuju svakom korisniku posebne
Tuneliranje TCP prometa kroz ICMP i HTTP protokole
Tuneliranje (eng. Tunneling) je postupak koji obuhvaća prijenos podataka jednog protokola – taj se naziva protokolom prijenosa podataka (eng. payload protocol) - korištenjem nekog drugog protokola dostupnog na samoj fizičkoj mreži. Razlozi zbog kojih je postupak tuneliranja vrlo koristan uključuju, primjerice, potrebu za prijenosom podataka korištenjem neodgovarajuće računalne mreže, ali
Tuneliranje TCP prometa kroz ICMP i HTTP protokole
Tuneliranje (eng. Tunneling) je postupak koji obuhvaća prijenos podataka jednog protokola – taj se naziva protokolom prijenosa podataka (eng. payload protocol) - korištenjem nekog drugog protokola dostupnog na samoj fizičkoj mreži. Razlozi zbog kojih je postupak tuneliranja vrlo koristan uključuju, primjerice, potrebu za prijenosom podataka korištenjem neodgovarajuće računalne mreže, ali
EAP protokol
Proširivi autentikacijski protokol EAP (eng. Extensible Authentication Protocol) omogućuje autentikaciju korištenjem neke od podržanih metoda, kojih trenutačno na raspolaganju ima četrdesetak, a najčešće se koristi kod bežičnih računalnih mreža. EAP protokol se koristi na podatkovnom mrežnom sloju OSI (eng. Open System Interconnection) referentnog modela. Na raspolaganju su implementacije protokola namijenjene
EAP protokol
Proširivi autentikacijski protokol EAP (eng. Extensible Authentication Protocol) omogućuje autentikaciju korištenjem neke od podržanih metoda, kojih trenutačno na raspolaganju ima četrdesetak, a najčešće se koristi kod bežičnih računalnih mreža. EAP protokol se koristi na podatkovnom mrežnom sloju OSI (eng. Open System Interconnection) referentnog modela. Na raspolaganju su implementacije protokola namijenjene
Provjera XSS i SQL Injection ranjivosti Exploit Me skupom alata
Razvojem visokih tehnologija modernog doba, većina se organizacija u velikoj mjeri oslanja na računala i računalne mreže. Takvi sustavi olakšavaju i pospješuju rad tvrtkama, ali nesumnjivo unose i visok stupanj rizika od kompromitacije računala i podataka na njima. Provjera ranjivosti je postupak otkrivanja poznatih ranjivosti i slabosti u mrežnim sredinama
Provjera XSS i SQL Injection ranjivosti Exploit Me skupom alata
Razvojem visokih tehnologija modernog doba, većina se organizacija u velikoj mjeri oslanja na računala i računalne mreže. Takvi sustavi olakšavaju i pospješuju rad tvrtkama, ali nesumnjivo unose i visok stupanj rizika od kompromitacije računala i podataka na njima. Provjera ranjivosti je postupak otkrivanja poznatih ranjivosti i slabosti u mrežnim sredinama