WOKPEDIA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0
Android Android (anglická výslovnost [ˈændroid]) je mobilní operační systém založený na jádře Linuxu, který je dostupný jako otevřený software (open source).
APT Pokročilá trvalá hrozba (anglicky Advanced Persistent Threat, APT) je pojem z oboru počítačové bezpečnosti. Popisuje nenápadného útočníka, obvykle národní stát, nebo státem sponzorovanou skupinu
Co je APT Historie Hrozba Charakteristika APT Group 1.Fáze 2.Fáze 3.Fáze 4.Fáze Životní cyklus APT Jak detekovat APT útok Obrana proti APT APT Tutoriál
ATM Co je to ATM. Zkratka ATM je anglická zkratka a její celý název zní: Automated teller machine. Stále nic? Tak pozor, zkratka ATM je jiný název pro bankomat.
Bluetooth Bluetooth je v informatice otevřený standard pro bezdrátovou komunikaci propojující dvě a více elektronických zařízení, jako například mobilní telefon, PDA, osobní počítač nebo bezdrátová sluchátka.
BotNet Botnet je v informatice označení pro softwarové agenty nebo pro internetové roboty, kteří fungují autonomně nebo automaticky.
Co je BotNet Jak to funguje BotNet sítě Druhy útoků Životní cyklus Příklady Bot Zoombie PC
Bugy Softwarová chyba je chyba nebo nedostatek v počítačovém programu nebo softwarové části počítačového systému, která způsobuje, že program nebo systém produkuje nesprávné nebo neočekávané výsledky nebo se chová nežádoucím způsobem.
CoinMiner CoinMiner, malware těžící kryptoměny
Co je CoinMiner CryptoJacking CryptoJacking s JavaScriptem Monero CryptoJacking CryptoJacking Scripts Formjacking Jak útočí Techniky Obrana Popisky Nástroje Cryptojackers Ransomware Information stealers ClipBankers Proxyjacking
Cloud Computing Cloud computing je na internetu založený model vývoje a používání počítačových technologií.
CyberStalking Cyberstalking is one of the most overlooked crimes. This is exactly why it is among the fastest growing crimes in the world. Learn all there is about cyberstalking here.
Exploit Exploit je v informatice speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.
Exploit Exploit programování Exploitovací techniky Browser Exploit Framework Exploint kit Typy Exploitů
Fingerpriting Otisky prstů OS je proces určování operačního systému používaného hostitelem v síti.
Google Hacking Patříte mezi ten druh zkoumavých lidí, co potřebují vědět, jak pracovat s Googlem takovým netypickým způsobem, aby bylo možné nalézt injektáže SQL a přihlašovací portály, vykonávat skeny portů a skeny CGI, získávat otisky prstů webových serverů, pátrat po neuvěřitelných informacích z archivů jako jsou protokoly firewallů a IDS, databáze hesel, dumpy SQL a mnoho dalšího? A to za předpokladu, aniž by se na vytipovaný cíl odeslal jediný paket? Ano? Pak je kniha Google HACKING pro vás ta pravá.
Hackerství Stručná historie hackerství je esej Erica S. Raymonda, která líčí historii počítačových nadšenců a výzkumníků od počátků, rozvoj ARPANETu, UNIXu, postupný vývoj subkultury lidí kolem počítačů a její změny, způsobené souvisejícími objevy a inovacemi v oblasti software i hardware.
Hardware Hardware označuje veškeré fyzicky existující technické vybavení počítače na rozdíl od dat a programů (označovaných jako software).
ICS ICS · v komunikaci v dopravě, zejména v námořní · v geologii a paleontologii · v mobilních technologiích. Ice Cream Sandwich – verze operačního systému Android.
iOS iOS je mobilní operační systém pro telefony iPhone společnosti Apple.
IoT Internet věcí je v informatice označení pro síť fyzických zařízení, vozidel, domácích spotřebičů a dalších zařízení, která jsou vybavena elektronikou, softwarem, senzory, pohyblivými částmi a síťovou konektivitou, která umožňuje těmto zařízením se propojit a vyměňovat si data
Penetrační Testování Co je to penetrační testování a jak funguje a jaké se používají nástroje.
Metodologie a nástroje penetračního testování Externí penetrační testy sítě Interní penetrační testy sítě Penetrační testy bezdrátové sítě Penetrační testování webových aplikací Vzdělávání a trénink Penetrační nástroje
Phishing
Phishing Phishing manipulace Phishing ochrana Phishing Exemplář
Ransomware
Co je to Ransomware Historie Ransomware Činnosti Ransomware Typy Ransomware Techniky Ransomware Obrana proti Ransomware Rodiny Ransomware Databáze Ransomware virů Programy Služby Nástroje
RansomWeb
Co to je RansomWeb Techniky RansomWeb Potenciál příležitosti Potenciál nedostatků Příklad
Rootkit
Co jsou rootkity Rootkit použití Rootkit druhy Instalace a maskování Detekce rootkitů Obrana Anti-rootkit software Rootkit Prezentace
Spam
Co je spam Jednotlivé rozdělení spamu Typy spamu Techniky detekce spamu Zabezpečení emailové komunikace Slovník spam
Stalkerware Stalker je v angličtině šmírák, někdo kdo vás sleduje (doslovný překlad je stopař). V kombinace s klasickou koncovkou -ware jde o software určené ke šmírování lidí.
Viry
Počítačové viry Historie počítačových virů Desatero přikázání Počítačové viry do hloubky ProgramyBankovní viry Mobilní viryRansomware Roque Malware Galery Druhy počítačových virů Kategorie virů Počítačové viry jak fungují Malware Categorie Techniky detekce Malware Families CoinMiner RAT
VoIP
VoIP podvod Motivy telefonních podvodů Podvody v klasické telefonii Podvody ve VoIP telefonii Typické VoIP podvody SW proti VoIP podvodům Zodpovědnost za podvody Obrana proti podvodům