#
IT sistemos eksploatavimas gavus jos savininko leidimą, siekiant nustatyti jos pažeidžiamumus ir silpnąsias vietas
— Pagal IT Governance https://www.itgovernance.co.uk/ethical-hacking
exploitation of an IT system with the permission of its owner to determine its vulnerabilities and weak points
— IT Governance https://www.itgovernance.co.uk/ethical-hacking
PAVYZDŽIAI: Etiško įsilaužimo procesą būtų galima suskirstyti į penkias pagrindines dalis (jų gali būti ir daugiau): 1. Žvalgymas 2. Peržiūra 3. Prieigos gavimas 4. Prieigos išlaikymas 5. Pėdsakų slėpimas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The way the term <'ethical hacking'> is used appears to presuppose a clear and unilateral solution to the problem of value balancing: the solution that gives the highest priority to (a) refraining from acting against the interests of the company hiring the services of the hacker, (b) only acting within boundaries that have been explicitly consented to, and (c) fulfilling the expectations of the client in a way that preserves the white hat hacker's reputation for trustworthiness.
— CS EN COMPARABLE/ACADEMIC
<Etiško įsilaužimo> ataskaitos detalės turi būti laikomos konfidencialiomis, nes atskleidžia organizacijos sistemų saugumo pažeidžiamumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
So-called ethical hackers might perform <ethical hacking> in the context of their trusted relationships with their clients, while this same <ethical hacking> appears unethical (weakly or strongly) if we take a broader perspective.
— CS EN COMPARABLE/ACADEMIC
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International