Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
Mind maps for Business
用于个人发展的思维导图
思维导图的好处
資源
特点
教育
个人和工作
台式电脑
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
文章
甚麼是思維導圖?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
定价
登入
注册
Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
Mind maps for Business
用于个人发展的思维导图
思维导图的好处
文章
甚麼是思維導圖?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
特点
教育
个人和工作
台式电脑
說明
Video Tutorials
Help Center
定价
注册
登入
类别
全部
作者:
dr inż. Michał Malinowski
8 月以前
79
Zagrożenia dla baz danych
開啟
更多类似内容
Zagrożenia ze strony komputera i Internetu
由Rudolf Baranko
Wstęp-mapa do produktu
由Michal gg
Warstwy militarnej domeny cyberprzestrzeni (AJP-3.20)
由dr inż. Michał Malinowski
Typy ataków na Systemy Uczenia Maszynowego
由dr inż. Michał Malinowski
Zagrożenia dla baz danych
Zagrożenia zewnętrzne
Sabotaż systemów
Eksfiltracja danych
Włamania hakerskie
Szpiegostwo przemysłowe
Phishing zewnętrzny
Ataki DDoS
Zagrożenia wewnętrzne
Nieświadome błędy użytkowników
Sabotaż
Celowe zatruwanie danych
Nadużycie uprawnień
Kradzież danych
Zagrożenia programistyczne
Exploity
Brak szyfrowania danych
Luki w oprogramowaniu
Złośliwe oprogramowanie
Zatruwanie danych (data poisoning)
SQL Injection
Zagrożenia fizyczne i środowiskowe
Kradzież urządzeń
Uszkodzenia mechaniczne
Sabotaż infrastruktury
Problemy z dostępem fizycznym
Klęski żywiołowe
Awarie fizyczne
Zagrożenia wynikające z nielegalnego działania
Wyłudzanie danych
Wymuszenia finansowe
Kradzież tożsamości
Fałszowanie danych
Handel poufnymi danymi
Ransomware
Zagrożenia socjotechniczne (social engineering)
Wykorzystywanie zaufania
Ataki typu baiting
Techniki pretekstowe (pretexting)
Podszywanie się (impersonation)
SMiShing
Vishing
Phishing
Zagrożenia organizacyjne i proceduralne
Niewystarczająca edukacja pracowników
Brak audytów
Nieprawidłowe zarządzanie uprawnieniami
Nieprzestrzeganie procedur
Brak polityk bezpieczeństwa
Zagrożenia prawne i regulacyjne
Nielegalne przetwarzanie danych osobowych
Niewystarczające audyty prawne
Brak zgodności z regulacjami branżowymi
Naruszenie przepisów prawa