10 penetratietools die de pro's gebruiken
Bekijk dit bericht in je browser.
Klik op 'Afbeeldingen downloaden' om de afbeeldingen weer te geven
IT INNOVATION DAY WEBWERELD WERK CIO|100
10 penetratietools die de pro's gebruiken
Penetration testing (pen testing) is een handeling die wordt uitgevoerd door professionele hackers om kwetsbaarheden te vinden in je systemen voor de aanvallers. Hiervoor heb je uiteraard nogal specifieke tools nodig. Wij vroegen enkele beveiligingsexperts naar hun favoriete tools.
Lees verder » Webwereld
11 pijnlijke uitglijders van een gehackte kredietfirma
We kijken nog een keer uitgebreid naar de missers van kredietfirma Equifax die een enorme dataroof meemaakte. Het falen van Equifax, zowel voor als na de hack, gaat diep.
Lees verder » Computerworld
(Adv) Hoe wij de IT-infrastructuur van een Stichting optimaliseerden
Viyendra is een onmisbare schakel in het contact met leveranciers van nieuwe, technische producten en denkt mee hoe ze nieuwe producten passend kunnen maken. Zo monitort de stichting op afstand, of cliënten bijvoorbeeld een epilepsieaanval krijgen.
Lees verder »
Explosie aan data, zo gaan IT-leiders er in de praktijk mee om
IT-leiders uit uiteenlopende branches vertellen aan de IDG lunchtafel wat ze met data doen en hoe ze de eventuele datagroei de baas blijven. Wat is het goud in data, en wat blijkt alleen schittering?
Lees verder » CIO
De Digitale Werkplek: flexibeler en productiever met deze 8 stappen
Voorkom falen van jouw digitale transformatie door het bouwen van digitale werkplekken voor jouw medewerkers.
Lees verder » CXO
Overige headlines Webwereld
» We moeten als IT'ers harder optreden tegen nepnieuws
» Penetratietesters op zoek naar internetverbonden buttplugs
» Review iPhone 8 Plus: Prachtige, kleine verbeteringen
» Is draadloos opladen slecht voor je smartphone?
» De 6 beste gratis Office-alternatieven van 2017
Webwereld archief »
Download
Magic Quadrant for Secure Web Gateways
Secure web gateways (SWGs) utilize URL filtering, advanced threat defense and legacy malware protection to defend users from internet-borne threats, and to help enterprises enforce internet policy compliance.
Downloaden »
Vacatures
» Centric (28)
» Experis (26)
» Accenture (14)
» FairPlay Engineering (7)
» Denovo Recruitment (22)
Nu op Computerworld
» Is draadloos opladen slecht voor je smartphone?
» Nieuwe trend met iPhone X: interface met bezel
» Weekjournaal: waarom hackers de helden van de toekomst zijn
Computerworld archief »
Nu op CIO
» 3 belangrijkste selectiecriteria voor leveranciers
» 'Een land platleggen is een heel daadkrachtige boodschap'
» Zo draai je je vergadercultuur de nek om
CIO archief »
Meest recente vraag op IT Q&A
» Kan ik mijn NAS adapter op mijn Macbook aansluiten?
Door: Lundegaard
Bekijk de vraag »
IDG Nederland