Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
first last
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-25e33c4e-c08c-418c-99a0-bc7e82ce65ba

Czasopismo

Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne

Tytuł artykułu

Przegląd i analiza źródeł informacji o podatnościach

Autorzy Felkner, A. 
Treść / Zawartość
Warianty tytułu
EN Review and analysis of sources of information about vulnerabilities
Konferencja XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji PL
Abstrakty
PL Niniejszy artykuł przedstawia wynik przeglądu i analizy źródeł informacji o podatnościach. W pracy przedstawiono źródła podające informacje o różnym oprogramowaniu, nie analizowano źródeł podających informacje o podatnościach tylko dla jednego rodzaju oprogramowania. Przeprowadzono szczegółową analizę wszystkich użytecznych źródeł w celu wyodrębnienia jednego źródła (i ewentualnych kilku dodatkowych) dostarczającego jak największy zakres wiedzy o podatnościach, jak również największy zakres występujących podatności.
EN This work shows the result of review and analysis of sources of information about vulnerabilities. The paper presents sources which gives information about different types of software. A detailed analysis of all sources was conducted. The main purpose of this article is to find one source (or few sources) with the biggest amount of useful data connected with vulnerabilities.
Słowa kluczowe
PL analiza źródeł   bazy podatności   podatność systemu  
EN analysis of sources   vulnerability database   vulnerability of the system  
Wydawca Wydawnictwo SIGMA-NOT
Czasopismo Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
Rocznik 2016
Tom nr 8-9
Strony 929--933, CD
Opis fizyczny Bibliogr. 18 poz., tab.
Twórcy
autor Felkner, A.
Bibliografia
[1] Open Source Vulnerability Database http://www.osvdb.org/
[2] Symantec http://www.symantec.com/security_response/landing/vulnerabilities.jsp
[3] Common Vulnerabilities and Exposures (CVE) http://www.cve.mitre.org/
[4] Dragonsoft vulnerability database http://vdb.dragonsoft.com/
[5] National Vulnerability Database http://nvd.nist.gov/
[6] SecurityFocus http://www.securityfocus.com/vulnerabilities/
[7] Security Tracker http://www.securitytracker.com/
[8] US-CERT vulnerability notes database http://www.kb.cert.org/vuls/
[9] The Computer Incident Response Center Luxembourghttp://cve.circl.lu/
[10] CVEdetails http://www.cvedetails.com/
[11] Fulldisclosure http://seclists.org/fulldisclosure/
[12] Exploit-db http://www.exploit-db.com/
[13] Intelligent Exploit http://www.intelligentexploit.com/
[14] Metasploit http://www.metasploit.com/modules/
[15] Sans http://isc.sans.edu/diary/
[16] Vulnerability-lab http://www.vulnerability-lab.com
[17] Vulners.com https://vulners.com/
[18] National Institute of Standards and Technology https://nvd.nist.gov/cpe.cfm
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-25e33c4e-c08c-418c-99a0-bc7e82ce65ba
Identyfikatory
DOI 10.15199/59.2016.8-9.37