CYKL ŻYCIA OPROGRAMOWANIA
Okres czasu rozpoczynający się, kiedy pojawi się pomysł na oprogramowanie i kończący się, gdy oprogramowanie nie jest już dostępne do […]
WIĘCEJOkres czasu rozpoczynający się, kiedy pojawi się pomysł na oprogramowanie i kończący się, gdy oprogramowanie nie jest już dostępne do […]
WIĘCEJTester zabezpieczeń używający technik hakerskich.
WIĘCEJModuł lub zbiór modułów, które kontrolują ruch sieciowy – wchodzący i wychodzący – zgodnie z określonymi z góry zasadami bezpieczeństwa.
WIĘCEJRodzaj interfejsu, który umożliwia użytkownikom interakcję z modułem lub systemem za pomocą graficznych ikon i wizualnych wskaźników. (GUI od ang. […]
WIĘCEJOsoba lub organizacja aktywnie zaangażowana w ataki na zabezpieczenia, na ogół z intencją szkodzenia. . Zobacz również: atakujący
WIĘCEJTransformacja zmiennej znakowej o zmiennej długości do na ogół krótszej, o stałej długości lub na klucz. Zhaszowane wartości, hasze, są […]
WIĘCEJPowszechnie uznana praktyczna zasada wspomagająca osiągnięcie celu.
WIĘCEJPraktyka określająca dlaczego atak na zabezpieczenia się powiódł i oceniająca wyrządzone szkody.
WIĘCEJElement języka programowania, który jest zwykle najmniejszą niepodzielną jednostką wykonania.
WIĘCEJStopień w jakim moduł lub system zapobiega nieautoryzowanemu dostępowi oraz modyfikacji modułu, systemu lub danych. Źródło: After ISO 25010
WIĘCEJKategorie: