Hasła

Moduł ten bada rolę haseł w cyberbezpieczeństwie, obejmując ich tworzenie, zarządzanie i słabe punkty, a także strategie wzmacniania bezpieczeństwa haseł w celu ochrony informacji.

Kreator programów nauczania

Honan, Mat. "Jak luki w zabezpieczeniach Apple i Amazon doprowadziły do mojego epickiego włamania". Wired, 6 sierpnia 2012.

https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson i Filippo Menczer. "Social Phishing." Communications of the ACM 50, nr 10 (1 października 2007): 94-100.

https://doi.org/10.1145/1290958.1290968

Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot i Frank Stajano. "The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes." In 2012 IEEE Symposium on Security and Privacy, 553-67, 2012.

https://doi.org/10.1109/SP.2012.44

Adams, Anne i Martina Angela Sasse. "Użytkownicy nie są wrogami". Communications of the ACM 42, nr 12 (1 grudnia 1999): 40-46.

https://doi.org/10.1145/322796.322806

Morris, Robert i Ken Thompson. "Bezpieczeństwo haseł: A Case History." Communications of the ACM 22, nr 11 (1 listopada 1979): 594-97.

https://doi.org/10.1145/359168.359172

Dziękujemy za zapisanie się do naszego newslettera!

Dziękujemy! Otrzymano RSVP dla Honan, Mat. "Jak luki w zabezpieczeniach Apple i Amazon doprowadziły do mojego epickiego włamania". Wired, 6 sierpnia 2012.

Honan, Mat. "Jak luki w zabezpieczeniach Apple i Amazon doprowadziły do mojego epickiego włamania". Wired, 6 sierpnia 2012.

Ładowanie...

Ładowanie...