分类
标签
排序
读红蓝攻防:技术与策略05网络战略
1. 网络战略 1.1. 网络安全一直占据着大多数网络战略的中心地位,因为随着威胁行为者获得更好的利用工具和技术,网络威胁正不断变得更加先进 1.1.1. 建议各组织制定网络战略,以...
读红蓝攻防:技术与策略04事件处置和事后活动
1. 事件处置 1.1. 在IR生命周期上下文中,事件处置包括检测和遏制阶段 1.2. 为了检测到威胁,你的检测系统必须了解攻击介质,而且由于威胁环境变化如此之快,检测系统必须能够动...
读数据科学伦理:概念、技术和警世故事09伦理建模
1. 伦理建模 1.1. 女性的隐形歧视问题 1.2. 可解释性问题,即能够解释预测结果 1.2.1. 之所以需要能够解释预测结果,是因为我们既要获得对模型的信任,又要有所感悟,还要...
读红蓝攻防:技术与策略03事件响应流程
1. 概述 1.1. 计算机安全事件响应(Computer Security Incident Response,CSIR) 1.2. 支撑安全态势的三个支柱,其中两个支柱(检测和响应)与事件响应(Incident Response,IR)流...
读红蓝攻防:技术与策略02网络安全挑战
1. 网络安全挑战 1.1. 并非所有行业都会面临相同类型的网络安全挑战 1.2. 旧技术 1.2.1. 网络钓鱼邮件 1.2.1.1. 仍然是当前网络安全挑战的一部分 1.2.2. 勒索软件 1.2.2.1. 钓鱼邮件仍然是勒索...
读数据科学伦理:概念、技术和警世故事08隐私保护数据挖掘
1. ε-差分隐私 1.1. 差分隐私的概念是由辛西娅·德沃克(Cynthia Dwork)提出的,是数据科学的黄金标准之一,它将隐私纳入其中 1.2. 差分隐私的目标是让社会科学家共享有用的统计...
centos8安装部署RADIUS+MySQLPGSQL高可用架构实现
以下是针对中大型网络的 RADIUS+MySQL/PGSQL高可用方案 的完整实现,包含数据库集成、主备集群部署和Keepalived配置: 一、MySQL/PGSQL数据库集成(以MySQL为例) 1. 数据库服务器部...
读红蓝攻防:技术与策略01安全态势
1. 安全态势 1.1. 远程办公、线上会议成为人们处理工作的主要方式 1.1.1. 时代的发展推动了组织加快数字化转型的速度,组织必须迅速采用更灵活的策略来支持远程工作 1.2. 近年来,网络犯罪分子...
VMware Workstation 部署企业级 AD 域、DNS、DHCP 系统操作指南
一、主机环境规划 1. 虚拟机配置表 主机角色 操作系统 IP 地址 子网掩码 DNS 内存 硬盘 网络模式 域控制器 (DC) Windows Server 2022 192.168.1.10 255.255.255.0 192.168.1.10 4GB 系统盘:60G...
【SQL周周练】:利用行车轨迹分析犯罪分子作案地点
大家好,我是“蒋点数分”,多年以来一直从事数据分析工作。从今天开始,与大家持续分享关于数据分析的学习内容。 本文是第 7 篇,也是【SQL 周周练】系列的第 6 篇。该系列是挑选或自创具有一...