Skip to main content

Show filters

Hide filters

Hierarchy view

Nessus

tworzenie i analizowanie oprogramowania i aplikacji

ochrona urządzeń ict

ochrona danych osobowych i prywatności

chronić prywatność i tożsamość w internecie

wdrażać zarządzanie ryzykiem w ICT

współpraca i komunikacja cyfrowa

zarządzanie tożsamością cyfrową

przeprowadzanie analizy ryzyka i zarządzanie nim

zasady bezpieczeństwa ICT

ochrona danych osobowych i prywatności

podstawowe umiejętności i kompetencje

pracować z urządzeniami i aplikacjami cyfrowymi

stosować środki bezpieczeństwa cyfrowego

świadczenie pomocy i opieki

ochrona i egzekwowanie

ochrona prywatności i danych osobowych

chronić prywatność i tożsamość w internecie

umiejętności w zakresie informacji

analiza i ocena informacji i danych

przeprowadzanie analizy ryzyka i zarządzanie nim

wdrażać zarządzanie ryzykiem w ICT

ochrona urządzeń ict

zarządzać bezpieczeństwem systemu

umiejętności i kompetencje o charakterze ogólnym

umiejętności i kompetencje w zakresie myślenia

rozwiązywać problemy

identyfikować problemy

zakładanie systemów komputerowych i ich ochrona

rozwiązywanie problemów komputerowych

praca z wykorzystaniem komputerów

wykorzystywanie narzędzi cyfrowych do współpracy, tworzenia treści i rozwiązywania problemów

wykorzystywanie narzędzi cyfrowych do współpracy i produktywności

rozwiązywanie problemów przy wykorzystaniu narzędzi i sprzętu ICT

rozwiązywać problemy techniczne

identyfikować zagrożenia dla systemów ICT

umiejętności

budowanie

budowa i naprawa konstrukcji

montaż elementów drewnianych i metalowych

przeprowadzać testy systemu

przeprowadzać testy bezpieczeństwa ICT

wiedza

technologie informacyjno-komunikacyjne (ict)

technologie informacyjno-komunikacyjne (ict)

tworzenie i analizowanie oprogramowania i aplikacji

narzędzie do testów penetracyjnych

Nessus

Description

Description

Program komputerowy Nessus jest wyspecjalizowanym narzędziem informatycznym, które testuje słabe strony zabezpieczeń systemu w odniesieniu do potencjalnie nieupoważnionego dostępu do informacji systemowych, opracowanym przez firmę Tenable Network Security.