ENCYKLOPEDIE H ENCYKLOPEDIE THREATS
Android - The StrandHogg vulnerability Man-in-the-Disk GLitch attack DRAM Rowhammer Attack Row_hammer Attack Quadrooter attack Towelroot HummingBad Certifi-Gate vulnerability StageFright QR Podvodní kód SmiShing Premium SMS Podvody Falešné Aplikace Mobilní Malware
APT - Co je APT Historie Hrozba Charakteristika APT 1.Fáze 2.Fáze 3.Fáze 4.Fáze Životní cyklus APT Jak detekovat APT útok Obrana proti APT
ATM - Počítačové viry Zranitelnosti
Bluetooth - BlueBorne HID Attack BlueJacking Bluetooth stack Bluesnarfing Bluebugging BLURtooth Attack
BotNet - Co je BotNet Příklady Bot Zoombie PC Jak to funguje BotNet sítě Druhy útoků Životní cyklus
Bugy - Co je Bug Zdroje chyb Typy bugů
CoinMiner - Co je CoinMiner CryptoJacking CryptoJacking s JavaScriptem Monero CryptoJacking CryptoJacking Scripts Formjacking Jak útočí Techniky Obrana Popisky Nástroje
Cloud Computing - Cloud Computing Koncepty Cloud Computingu Platformy Cloud Computing Hrozby Cloud Computing
Exploit - Víceuživatelská přístupová práva k souborům Paměť Přetečení paměti Přetečení zásobníku Přetečení v segmentech Formátování řetězců Psaní shellkódu
Google Hacking - GOOGLE HACKING Footholds Files Containing Usernames Vulnerable Servers Web Server Detection Sensitive Directories Vulnerable Files Files Containing Passwords Sensitive Online Shopping Info Error Messages Various Online Devices Files Containing Juicy Info Advisories and Vulnerabilities Network or Vulnerability Data Pages Containing Login Portals
Hackerství - Elektronická komunikace Databáze Infrastruktura Hardwarové Mobilní Kyber Sociální sítě Software Síťové Virové techniky Webové
Hardware - SWAPGS Attack ZombieLoad: Cross- RIDL Fallout Dragonblood SPOILER CPU Vulnerebility Thunderclap BLEEDINGBIT Faxploit TLBLEED Foreshadow Spectre attack Meltdown Attack Rowhammer 2.0 Rowhammer bug CPUx86 zranitelnost UEFI zranitelnost
ICS Tactics Techniques Technique Matrix Software Groups
Incidenty - Co je to bezpečnostní incident Možnosti předcházení bezpečnostním incidentům Jak ho nahlásit
iOS - Rooting Jailbreaking Mobilní Malware Falešné Aplikace Premium SMS Podvody SmiShing
IoT -
Linux - Počítačové viry Zranitelnosti Exploit
MacOS - EFI Firmware Hacks Thunderstrike 2 Thunderstrike 1
Mobilní - StageFright Certifi-Gate vulnerability Premium SMS Podvody Jailbreaking Rooting Falešné Aplikace Mobilní Malware
Penetrační Testování - Metodologie a nástroje penetračního testování Externí penetrační testy sítě Interní penetrační testy sítě Penetrační testy bezdrátové sítě Penetrační testování webových aplikací Vzdělávání a trénink Penetrační nástroje
Počítačový útok - Počítačový útok
Phishing - Phishing Phishing manipulace Phishing ochrana Phishing Exemplář
Ransomware - Ransomware Jak útočí Klany Techniky Obrana Popisky Nástroje pro odstranění Rescue plan Anti-ransomware vaccine RansomFree Prevence
RansomWeb - Co to je RansomWeb Techniky RansomWeb Potenciál příležitosti Potenciál nedostatků Příklad
REVERZNÍ INŽENÝRSTVÍ - Reverzní inženýrství Prostředí a architektura Disassemblery Debuggery Nástroje reverzního inženýrství Základní konstrukce v assembleru Ochrana proti reverznímu inženýrství Platformy reverzního inženýrství Analýza malwaru
RFID -
Rootkit - Uživatelský mód Kernel mód Bootkits Hypervisor Level Firmware a hardware
Šifrování - Co je kryptografie Typy šifrování Šifrovací algoritmy Šifrování
Sociální inženýrství - Sociální inženýrství
Spam - Co je spam Jednotlivé rozdělení spamu Typy spamu Techniky detekce spamu Zabezpečení emailové komunikace Slovník spam
TV -
Viry - Ransom Database Znalosti Malware Traffic Malware Techniques Banking Malware Mobil malware RAT
WiFiSec - Injection Attack 802.11n
VoIP - VoIP podvod Motivy telefonních podvodů Podvody v klasické telefonii Podvody ve VoIP telefonii Typické VoIP podvody SW proti VoIP podvodům Zodpovědnost za podvody Obrana proti podvodům