读红蓝攻防:技术与策略04事件处置和事后活动
1. 事件处置 1.1. 在IR生命周期上下文中,事件处置包括检测和遏制阶段 1.2. 为了检测到威胁,你的检测系统必须了解攻击介质,而且由于威胁环境变化如此之快,检测系统必须能够动...
读红蓝攻防:技术与策略03事件响应流程
1. 概述 1.1. 计算机安全事件响应(Computer Security Incident Response,CSIR) 1.2. 支撑安全态势的三个支柱,其中两个支柱(检测和响应)与事件响应(Incident Response,IR)流...
读红蓝攻防:技术与策略02网络安全挑战
1. 网络安全挑战 1.1. 并非所有行业都会面临相同类型的网络安全挑战 1.2. 旧技术 1.2.1. 网络钓鱼邮件 1.2.1.1. 仍然是当前网络安全挑战的一部分 1.2.2. 勒索软件 1.2.2.1. 钓鱼邮件仍然是勒索...
读红蓝攻防:技术与策略01安全态势
1. 安全态势 1.1. 远程办公、线上会议成为人们处理工作的主要方式 1.1.1. 时代的发展推动了组织加快数字化转型的速度,组织必须迅速采用更灵活的策略来支持远程工作 1.2. 近年来,网络犯罪分子...
读DAMA数据管理知识体系指南52数据管理价值的沟通
1. 变革的秘诀 1.1. 有效描述变革最著名的方法之一是变革平衡公式(Gleicher公式),它描述了组织需要在适当的地方克服变革阻力的因素 1.2. Gleicher公式 1.2.1. C=(D...
读DAMA数据管理知识体系指南50变革管理误区
1. 数据管理和组织变革管理 1.1. 对于大多数组织而言,改进数据管理实践需要改变人们协作的方式和对组织中数据所起作用的理解,以及他们使用数据和部署技术来支持组织流程的方式 1.2....
读DAMA数据管理知识体系指南42数据质量实施指南
1. 工具 1.1. 应在企业数据质量项目的规划阶段建立工具架构并选择相应工具 1.2. 工具可以提供部分规则集的启动工具包,但是组织需要在工具中创建适合自己特定语境的规则和动作 1...
读DAMA数据管理知识体系指南22数据安全实施指南
1. 工具 1.1. 杀毒软件/安全软件 1.1.1. 杀毒软件可保护计算机免受网上病毒的侵扰 1.1.2. 每天都有新的病毒和其他恶意软件出现,因此重要的是要定期更新安全软件 1.2. ...
读DAMA数据管理知识体系指南19数据安全概念(下)
1. 加密 1.1. 加密(Encryption)是将纯文本转换为复杂代码,以隐藏特权信息、验证传送完整性或验证发送者身份的过程 1.2. 加密数据不能在没有解密密钥或算法的情况下读取 1.3....
读程序员的制胜技笔记14_安全审查(下)
1. 拒绝服务 1.1. denial of service,DoS 1.1.1. 一系列让你没法正常提供网络服务的攻击手段的通用名称 1.2. 一个较为通用的方法就是使用验证码 1.2.1. 验证码简直是...