Κωδικούς πρόσβασης

Αυτή η ενότητα διερευνά το ρόλο των κωδικών πρόσβασης στην ασφάλεια στον κυβερνοχώρο, καλύπτοντας τη δημιουργία, τη διαχείριση και τα τρωτά σημεία τους, καθώς και στρατηγικές για την ενίσχυση της ασφάλειας των κωδικών πρόσβασης για την προστασία των πληροφοριών.

Portal > Ασφάλεια στον κυβερνοχώρο > Κωδικούς πρόσβασης

Δημιουργός προγράμματος σπουδών

Honan, Mat. “Πώς τα ελαττώματα ασφαλείας της Apple και της Amazon οδήγησαν στο επικό hacking μου.” Wired, 6 Αυγούστου 2012.

https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson και Filippo Menczer. “Κοινωνικό ηλεκτρονικό ψάρεμα”. Ανακοινώσεις της ACM 50, αρ. 10 (1 Οκτωβρίου 2007): 94–100.

https://doi.org/10.1145/1290958.1290968

Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot και Frank Stajano. “Η αναζήτηση αντικατάστασης κωδικών πρόσβασης: Ένα πλαίσιο για συγκριτική αξιολόγηση των σχημάτων ελέγχου ταυτότητας ιστού.” Το 2012 IEEE Symposium on Security and Privacy, 553–67, 2012.

https://doi.org/10.1109/SP.2012.44

Adams, Anne και Martina Angela Sasse. «Οι χρήστες δεν είναι ο εχθρός». Ανακοινώσεις της ACM 42, αρ. 12 (1 Δεκεμβρίου 1999): 40–46.

https://doi.org/10.1145/322796.322806

Morris, Robert και Ken Thompson. “Ασφάλεια κωδικού πρόσβασης: Ιστορικό υπόθεσης.” Ανακοινώσεις της ACM 22, αρ. 11 (1 Νοεμβρίου 1979): 594–97.

https://doi.org/10.1145/359168.359172

Thank you for signing up to our newsletter!

Thank you! RSVP received for Honan, Mat. “Πώς τα ελαττώματα ασφαλείας της Apple και της Amazon οδήγησαν στο επικό hacking μου.” Wired, 6 Αυγούστου 2012.

Thank you for applying! We will be in touch.

Apply for: Honan, Mat. “Πώς τα ελαττώματα ασφαλείας της Apple και της Amazon οδήγησαν στο επικό hacking μου.” Wired, 6 Αυγούστου 2012.

Honan, Mat. “Πώς τα ελαττώματα ασφαλείας της Apple και της Amazon οδήγησαν στο επικό hacking μου.” Wired, 6 Αυγούστου 2012.

Φόρτωση...

Φόρτωση…