• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг: ➡️9 февраля в 19:00 (мск) пройдет урок

    Как безопасно искать информацию в открытых источниках

    🔥 Записаться 🔥

Вид параметрических данных

  • Автор темы Автор темы s1zexx
  • Дата начала Дата начала

s1zexx

New member
15.05.2022
4
0
BIT
0
Какой вид имеют входные данные для средств анализа защищённости? Пытаюсь разобраться в каком виде вообще они поступают в эти проги. Вот, например, комрад 2.0 собирает данные о какой-то системе и в каком виде эти данные поступают для анализа? Нихрена не понимаю, пытаюсь что-то понять. Буду рад любой дельной статье или ещё чему-то. Мои умения пользоваться поисковыми системами походу на нуле.
 
Какой вид имеют входные данные для средств анализа защищённости? Пытаюсь разобраться в каком виде вообще они поступают в эти проги. Вот, например, комрад 2.0 собирает данные о какой-то системе и в каком виде эти данные поступают для анализа? Нихрена не понимаю, пытаюсь что-то понять. Буду рад любой дельной статье или ещё чему-то. Мои умения пользоваться поисковыми системами походу на нуле.
Здрав будь!

Входные данные для средств анализа защищённости pdf
Входные данные для средств анализа защищённости диссертация pdf
Классы защищенности межсетевых экранов pdf
Классы защищенности автоматизированных систем pdf
Классы защищенности средств вычислительной техники pdf

Федотов А.Н. Разработка метода оценки эксплуатируемости программных дефектов - стр.4.
Входные данные для программы выступают в качестве символьных переменных, которые способны принимать произвольные значения, - и т.д.

Вместе с этим придется изучать литературу по фаззингу, анализу бинарных файлов, и многому другому...
 
Последнее редактирование:
Здрав будь!

Входные данные для средств анализа защищённости pdf
Входные данные для средств анализа защищённости диссертация pdf
Классы защищенности межсетевых экранов pdf
Классы защищенности автоматизированных систем pdf
Классы защищенности средств вычислительной техники pdf

Федотов А.Н. Разработка метода оценки эксплуатируемости программных дефектов - стр.4.
Входные данные для программы выступают в качестве символьных переменных, которые способны принимать произвольные значения, - и т.д.

Вместе с этим придется изучать литературу по фаззингу, анализу бинарных файлов, и многому другому...
Спасибо большое!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!