About this document Who should use this document? How this document is dịch - About this document Who should use this document? How this document is Việt làm thế nào để nói

About this document Who should use

About this document
Who should use this document?
How this document is organized
How to contact us
1. Introduction
1.1. Applicable Laws and Regulations
1.2. Applicable Standards And Guidance
1.3. Purpose
1.4. Scope
2. System Overview
2.1. Security Categorization
2.2. System Description
2.3. Purpose of System
3. Assessment Methodology
3.1. Perform Tests
3.1.1. Assessment Deviations
3.2. Identification of Vulnerabilities
3.3. Consideration of Threats
3.4. Perform Risk Analysis
3.5. Document Results
4. Security Assessment Results
4.1. Security Assessment Summary
5. Non-Conforming Controls
5.1. Risks Corrected During Testing
5.2. Risks With Mitigating Factors
5.3. Risks Remaining Due to Operational Requirements
6. Risks Known For Interconnected Systems
7. Authorization Recommendation
Appendix A – Acronyms and Glossary
Appendix B – Security Test Procedure Workbooks
Appendix C – Infrastructure Scan Results
About this document 7
Who should use this document? 7
How this document is organized 7
How to contact us 7
1.Introduction 8
1.1.Applicable Laws and Regulations 8
1.2.Applicable Standards And Guidance 8
1.3.Purpose 9
1.4.Scope 10
2.System Overview 11
2.1.Security Categorization 11
2.2.System Description 11
2.3.Purpose of System 11
3.Assessment Methodology 11
3.1.Perform Tests 12
3.1.1.Assessment Deviations 12
3.2.Identification of Vulnerabilities 12
3.3.Consideration of Threats 13
3.4.Perform Risk Analysis 17
3.5.Document Results 19
4.Security Assessment Results 19
4.1.Security Assessment Summary 21
5.Non-Conforming Controls 22
5.1.Risks Corrected During Testing 22
5.2.Risks With Mitigating Factors 22
5.3.Risks Remaining Due to Operational Requirements 23
6.Risks Known For Interconnected Systems 24
7.Authorization Recommendation 24
Appendix A – Acronyms and Glossary 26
Appendix B – Security Test Procedure Workbooks 28
Appendix C – Infrastructure Scan Results 29
Infrastructure Scans: Inventory of Items Scanned 29
Infrastructure Scans: Raw Scan Results for Fully Authenticated Scans 29
Infrastructure Scans: False Positive Reports 29
Appendix D – Database Scan Results 31
Database Scans: Raw Scan Results 31
Database Scans: Inventory of Databases Scanned 31
Database Scans: False Positive Reports 31
Appendix E – Web Application Scan Results 33
Web Applications Scans: Inventory of Web Applications Scanned 33
Web Applications Scans: Raw Scan Results 33
Web Applications Scans: False Positive Reports 34
Appendix F – Assessment Results 35
Other Automated & Misc Tool Results: Tools Used 36
Other Automated & Misc Tool Results: Inventory of Items Scanned 36
Other Automated & Misc Tool Results: Raw Scan Results 37
Other Automated & Other Misc Tool Results: False Positive Reports 37
Unauthenticated Scans 38
Unauthenticated Scans: False Positive Reports 38
Appendix G – Manual Test Results 39
Appendix H –Auxillary Documents 40
Appendix I – Penetration Test Report 40
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Về tài liệu này Ai nên sử dụng tài liệu này? Tài liệu này được tổ chức như thế nào Làm thế nào để liên hệ với chúng tôi 1. giới thiệu 1.1. luật và quy định 1.2. áp dụng các tiêu chuẩn và hướng dẫn 1.3. mục đích 1.4. phạm vi 2. Hệ thống tổng quan 2.1. phân loại an ninh 2.2. Hệ thống mô tả 2.3. mục đích của hệ thống 3. đánh giá phương pháp 3.1. thực hiện các xét nghiệm 3.1.1. đánh giá độ lệch 3.2. xác định các lỗ hổng 3.3. xem xét các mối đe dọa 3.4. thực hiện phân tích rủi ro 3.5. tài liệu kết quả 4. bảo mật đánh giá kết quả 4.1. an ninh đánh giá tóm tắt 5. không-phù hợp với điều khiển 5.1. dụng cụ sửa chữa trong thời gian thử nghiệm rủi ro 5.2. rủi ro với các yếu tố giảm nhẹ 5.3. rủi ro còn lại do yêu cầu hoạt động 6. rủi ro được biết đến cho kết nối hệ thống 7. uỷ quyền khuyến nghị Phụ lục A – từ viết tắt và bảng thuật ngữ Phụ lục B – bảng tính thủ tục kiểm tra an ninh Phụ lục C-cơ sở hạ tầng kết quả quét Về tài liệu này 7Ai nên sử dụng tài liệu này? 7Làm thế nào tài liệu này là tổ chức 7Làm thế nào để liên hệ 71. giới thiệu 81.1.applicable luật và quy định 8Tiêu chuẩn 1.2.applicable và hướng dẫn 81.3.purpose 91.4.scope 102. Hệ thống tổng quan 112.1.Security phân loại 11Mô tả 2.2.System 112.3.purpose của hệ thống 113. phương pháp đánh giá 11Xét nghiệm 3.1.perform 12Độ lệch 3.1.1.assessment 123.2.Identification các lỗ hổng 123.3.consideration của mối đe dọa 13Phân tích rủi ro 3.4.perform 17Kết quả 3.5.document 194. kết quả đánh giá an ninh 194.1.Security tóm tắt đánh giá 21Điều khiển phù hợp 5.non 225.1.risks sửa chữa trong thời gian thử nghiệm 225.2.risks với giảm nhẹ yếu tố 225.3.risks còn lại do yêu cầu hoạt động 236. rủi ro được biết đến cho các hệ thống kết nối 247. đề nghị uỷ quyền 24Phụ lục A – từ viết tắt và bảng thuật ngữ 26Phụ lục B-an ninh kiểm tra quy trình sách bài tập 28Kết quả 29 quét phụ lục C-cơ sở hạ tầngCơ sở hạ tầng quét: Hàng tồn kho mục quét 29Cơ sở hạ tầng quét: Nguyên quét kết quả cho chứng thực đầy đủ quét 29Cơ sở hạ tầng quét: Thuận báo cáo sai 29Kết quả 31 quét phụ lục D-cơ sở dữ liệuCơ sở dữ liệu quét: Quét nguyên quả 31Cơ sở dữ liệu quét: Hàng tồn kho cơ sở dữ liệu quét 31Cơ sở dữ liệu quét: Thuận báo cáo sai 31Phụ lục E-ứng dụng Web quét kết quả 33Web ứng dụng quét: Hàng tồn kho của các ứng dụng Web quét 33Web ứng dụng quét: Quét nguyên quả 33Web ứng dụng quét: Thuận báo cáo sai 34Phụ lục F-kết quả đánh giá 35Khác tự động & linh tinh công cụ kết quả: sử dụng công cụ 36Khác tự động & linh tinh công cụ kết quả: hàng tồn kho mục quét 36Khác tự động & linh tinh công cụ kết quả: kết quả quét nguyên 37Khác tự động & công cụ linh tinh khác kết quả: báo cáo sai tích cực 37Chưa được xác thực quét 38Chưa được xác thực quét: Máy báo cáo sai tích cực 38Phụ lục G-kết quả kiểm tra hướng dẫn sử dụng 39Tài liệu-phụ phụ lục H 40Phụ lục I-báo cáo thử nghiệm thâm nhập 40
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Về tài liệu này
Ai nên sử dụng tài liệu này?
Làm thế nào tài liệu này được tổ chức
như thế nào để liên hệ với chúng tôi
1. Giới thiệu
1.1. Luật áp dụng và quy định
1.2. Tiêu chuẩn áp dụng và hướng dẫn
1.3. Mục đích
1.4. Phạm vi
2. Tổng quan hệ thống
2.1. Phân loại an ninh
2.2. Mô tả hệ thống
2.3. Mục đích của hệ thống
3. Phương pháp đánh giá
3.1. Thực hiện thử nghiệm
3.1.1. Đánh giá sai lệch
3.2. Xác định các lỗ hổng
3.3. Xem xét các mối đe dọa
3.4. Thực hiện phân tích rủi ro
3.5. Tài liệu kết quả
4. Bảo mật đánh giá kết quả
4.1. Bảo mật đánh giá Tóm tắt
5. Non-Tuân Controls
5.1. Rủi ro Sửa Trong thử nghiệm
5.2. Rủi ro Với Giảm thiểu yếu tố
5.3. Rủi ro còn lại Do yêu cầu hoạt động
6. Rủi ro Known Đối với liên kết với nhau Hệ thống
7. Phép Khuyến nghị
Phụ lục A - từ viết tắt và Glossary
Phụ lục B - an ninh Kiểm tra thủ tục Workbooks
Phụ lục C - Cơ sở hạ tầng Scan Results
Về tài liệu này 7
Ai nên sử dụng tài liệu này? 7
Làm thế nào tài liệu này được tổ chức 7
Làm thế nào để liên hệ với chúng tôi 7
1.Introduction 8
1.1.Applicable Luật và quy định 8
Tiêu chuẩn 1.2.Applicable Và Hướng dẫn 8
1.3.Purpose 9
1.4.Scope 10
2.System Tổng quan 11
2.1.Security Phân loại 11
2.2. Mô tả hệ thống 11
2.3.Purpose của hệ thống 11
3.Assessment Phương pháp 11
3.1.Perform Tests 12
3.1.1.Assessment sai lệch 12
3.2.Identification của lỗ hổng 12
3.3.Consideration của mối đe dọa 13
3.4.Perform Phân tích rủi ro 17
3.5.Document kết quả từ 19
4 Đánh giá .Security kết quả từ 19
4.1.Security Đánh giá Tóm tắt 21
5.Non-Tuân Controls 22
5.1.Risks Sửa Trong thử nghiệm 22
5.2.Risks với Giảm thiểu yếu tố 22
5.3.Risks Còn lại Do yêu cầu hoạt động 23
6.Risks biết liên kết với nhau Đối với hệ thống 24
7 .Authorization Khuyến nghị 24
Phụ lục A - từ viết tắt và Glossary 26
Phụ lục B - an ninh Kiểm tra thủ tục Workbooks 28
Phụ lục C - Cơ sở hạ tầng Scan kết quả từ 29
Quét Cơ sở hạ tầng: Kiểm kê Items quét 29
Quét Cơ sở hạ tầng: Nguyên Quét Kết quả cho chứng thực đầy đủ Quét 29
Quét Cơ sở hạ tầng: False Positive báo cáo 29
Phụ lục D - Cơ sở dữ liệu Scan kết quả từ 31
Quét Cơ sở dữ liệu: Nguyên Scan kết quả từ 31
Quét Cơ sở dữ liệu: Hàng tồn kho của cơ sở dữ liệu đã quét 31
Quét Cơ sở dữ liệu: báo cáo False Positive 31
Phụ lục E - Web Application Scan kết quả từ 33
ứng dụng Web quét: Hàng tồn kho của các ứng dụng Web quét 33
Web ứng dụng Quét: Nguyên Scan kết quả từ 33
ứng dụng Web quét: Báo cáo False Positive 34
Phụ lục F - Đánh giá kết quả 35
khác Kết quả tự động & misc Tool: Công cụ sử dụng 36
Kết quả tự động & misc Tool khác: Kiểm kê Items quét 36
Kết quả tự động & misc cụ khác: Raw Scan kết quả từ 37
khác tự động & khác Kết quả misc Tool: False Positive Reports 37
Unauthenticated Quét 38
Quét Unauthenticated: báo cáo False Positive 38
Phụ lục G - Manual Kết quả thử nghiệm 39
Phụ lục H Documents -Auxillary 40
Phụ lục I - báo cáo thâm nhập thử nghiệm 40
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: