读红蓝攻防:技术与策略11社会工程
1. 社会工程 1.1. 基于目标的性质,这是最令人害怕的侦察行为之一 1.2. 安全态势中最薄弱的环节,即人的因素,都可能被利用 1.3. 社会工程已经完美地发展到利用人性—这往...
学系统集成项目管理工程师(中项)系列19b_成本管理(下)
1. 成本估算 1.1. 编制完成项目活动所需资源的大致成本 1.2. 在设计阶段多做些额外的工作可能减少执行阶段和产品运行时的成本 1.3. 项目估算的准确性随着项目的进展而提高 ...
读红蓝攻防:技术与策略31漏洞管理
1. 漏洞管理 1.1. 漏洞的利用可能会导致灾难恢复的场景,因此,必须首先建立一个能够防止漏洞被利用的系统 1.2. 建立一个漏洞管理流程,该流程可用于识别漏洞并帮助缓解这些漏洞...
读红蓝攻防:技术与策略34日志分析
1. 日志分析 1.1. 要调查安全问题,通常需要查看来自不同供应商和不同设备的多种日志 1.2. 一旦了解了如何读取日志,在多个供应商产品的日志之间切换就会变得更容 1.3. 许...
读红蓝攻防:技术与策略10侦察
1. 概述 1.1. 侦察是威胁生命周期中最重要的阶段之一 1.1.1. 网络攻击的侦察阶段是整个攻击过程的关键决定因素 1.2. 在这个阶段,攻击者着重寻找可以用来攻击目标的漏洞,...
读红蓝攻防:技术与策略09网络杀伤链的工具
1. 网络杀伤链的进化过程 1.1. 从2011年首次发布起,网络杀伤链模型发生了巨大的变化,主要原因是攻击者和攻击方法的快速演变 1.1.1. 攻击者不断发展他们的攻击方法 1.1.2. ...
读DAMA数据管理知识体系指南52数据管理价值的沟通
1. 变革的秘诀 1.1. 有效描述变革最著名的方法之一是变革平衡公式(Gleicher公式),它描述了组织需要在适当的地方克服变革阻力的因素 1.2. Gleicher公式 1.2.1. C=(D...
读红蓝攻防:技术与策略02网络安全挑战
1. 网络安全挑战 1.1. 并非所有行业都会面临相同类型的网络安全挑战 1.2. 旧技术 1.2.1. 网络钓鱼邮件 1.2.1.1. 仍然是当前网络安全挑战的一部分 1.2.2. 勒索软件 1.2.2.1. 钓鱼邮件仍然是勒索...
读红蓝攻防:技术与策略03事件响应流程
1. 概述 1.1. 计算机安全事件响应(Computer Security Incident Response,CSIR) 1.2. 支撑安全态势的三个支柱,其中两个支柱(检测和响应)与事件响应(Incident Response,IR)流...
读发布!设计与部署稳定的分布式系统(第2版)笔记26_安全性上
 # 1. 安全问题 ## 1.1. 系统违规并不总是涉及数据获取,有时会出现植入假数据,例...