PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Przegląd i analiza źródeł informacji o podatnościach

Autorzy
Identyfikatory
Warianty tytułu
EN
Review and analysis of sources of information about vulnerabilities
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
PL
Abstrakty
PL
Niniejszy artykuł przedstawia wynik przeglądu i analizy źródeł informacji o podatnościach. W pracy przedstawiono źródła podające informacje o różnym oprogramowaniu, nie analizowano źródeł podających informacje o podatnościach tylko dla jednego rodzaju oprogramowania. Przeprowadzono szczegółową analizę wszystkich użytecznych źródeł w celu wyodrębnienia jednego źródła (i ewentualnych kilku dodatkowych) dostarczającego jak największy zakres wiedzy o podatnościach, jak również największy zakres występujących podatności.
EN
This work shows the result of review and analysis of sources of information about vulnerabilities. The paper presents sources which gives information about different types of software. A detailed analysis of all sources was conducted. The main purpose of this article is to find one source (or few sources) with the biggest amount of useful data connected with vulnerabilities.
Rocznik
Tom
Strony
929--933, CD
Opis fizyczny
Bibliogr. 18 poz., tab.
Twórcy
autor
  • Naukowa i Akademicka Sieć Komputerowa, ul. Kolska 12, 01-045 Warszawa
Bibliografia
  • [1] Open Source Vulnerability Database http://www.osvdb.org/
  • [2] Symantec http://www.symantec.com/security_response/landing/vulnerabilities.jsp
  • [3] Common Vulnerabilities and Exposures (CVE) http://www.cve.mitre.org/
  • [4] Dragonsoft vulnerability database http://vdb.dragonsoft.com/
  • [5] National Vulnerability Database http://nvd.nist.gov/
  • [6] SecurityFocus http://www.securityfocus.com/vulnerabilities/
  • [7] Security Tracker http://www.securitytracker.com/
  • [8] US-CERT vulnerability notes database http://www.kb.cert.org/vuls/
  • [9] The Computer Incident Response Center Luxembourghttp://cve.circl.lu/
  • [10] CVEdetails http://www.cvedetails.com/
  • [11] Fulldisclosure http://seclists.org/fulldisclosure/
  • [12] Exploit-db http://www.exploit-db.com/
  • [13] Intelligent Exploit http://www.intelligentexploit.com/
  • [14] Metasploit http://www.metasploit.com/modules/
  • [15] Sans http://isc.sans.edu/diary/
  • [16] Vulnerability-lab http://www.vulnerability-lab.com
  • [17] Vulners.com https://vulners.com/
  • [18] National Institute of Standards and Technology https://nvd.nist.gov/cpe.cfm
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-25e33c4e-c08c-418c-99a0-bc7e82ce65ba
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.