智能工控

读红蓝攻防:技术与策略05网络战略-牛翰网

读红蓝攻防:技术与策略05网络战略

1. 网络战略 1.1. 网络安全一直占据着大多数网络战略的中心地位,因为随着威胁行为者获得更好的利用工具和技术,网络威胁正不断变得更加先进 1.1.1. 建议各组织制定网络战略,以...
19a4b1a01890665a的头像-牛翰网躺柒2个月前
0278
读红蓝攻防:技术与策略04事件处置和事后活动-牛翰网

读红蓝攻防:技术与策略04事件处置和事后活动

1. 事件处置 1.1. 在IR生命周期上下文中,事件处置包括检测和遏制阶段 1.2. 为了检测到威胁,你的检测系统必须了解攻击介质,而且由于威胁环境变化如此之快,检测系统必须能够动...
19a4b1a01890665a的头像-牛翰网躺柒2个月前
0455
读数据科学伦理:概念、技术和警世故事09伦理建模-牛翰网

读数据科学伦理:概念、技术和警世故事09伦理建模

1. 伦理建模 1.1. 女性的隐形歧视问题 1.2. 可解释性问题,即能够解释预测结果 1.2.1. 之所以需要能够解释预测结果,是因为我们既要获得对模型的信任,又要有所感悟,还要...
猿柒的头像-牛翰网钻石会员猿柒2个月前
0256
读红蓝攻防:技术与策略03事件响应流程-牛翰网

读红蓝攻防:技术与策略03事件响应流程

1. 概述 1.1. 计算机安全事件响应(Computer Security Incident Response,CSIR) 1.2. 支撑安全态势的三个支柱,其中两个支柱(检测和响应)与事件响应(Incident Response,IR)流...
19a4b1a01890665a的头像-牛翰网躺柒2个月前
04711
读红蓝攻防:技术与策略02网络安全挑战-牛翰网

读红蓝攻防:技术与策略02网络安全挑战

1. 网络安全挑战 1.1. 并非所有行业都会面临相同类型的网络安全挑战 1.2. 旧技术 1.2.1. 网络钓鱼邮件 1.2.1.1. 仍然是当前网络安全挑战的一部分 1.2.2. 勒索软件 1.2.2.1. 钓鱼邮件仍然是勒索...
19a4b1a01890665a的头像-牛翰网躺柒2个月前
05111
读数据科学伦理:概念、技术和警世故事08隐私保护数据挖掘-牛翰网

读数据科学伦理:概念、技术和警世故事08隐私保护数据挖掘

1. ε-差分隐私 1.1. 差分隐私的概念是由辛西娅·德沃克(Cynthia Dwork)提出的,是数据科学的黄金标准之一,它将隐私纳入其中 1.2. 差分隐私的目标是让社会科学家共享有用的统计...
猿柒的头像-牛翰网钻石会员猿柒2个月前
04615
centos8安装部署RADIUS+MySQLPGSQL高可用架构实现-牛翰网

centos8安装部署RADIUS+MySQLPGSQL高可用架构实现

以下是针对中大型网络的 RADIUS+MySQL/PGSQL高可用方案 的完整实现,包含数据库集成、主备集群部署和Keepalived配置: 一、MySQL/PGSQL数据库集成(以MySQL为例) 1. 数据库服务器部...
c25b90f168d690bd的头像-牛翰网Johny_Zhao2个月前
03612
读红蓝攻防:技术与策略01安全态势-牛翰网

读红蓝攻防:技术与策略01安全态势

1. 安全态势 1.1. 远程办公、线上会议成为人们处理工作的主要方式 1.1.1. 时代的发展推动了组织加快数字化转型的速度,组织必须迅速采用更灵活的策略来支持远程工作 1.2. 近年来,网络犯罪分子...
19a4b1a01890665a的头像-牛翰网躺柒2个月前
0458
VMware Workstation 部署企业级 AD 域、DNS、DHCP 系统操作指南-牛翰网

VMware Workstation 部署企业级 AD 域、DNS、DHCP 系统操作指南

一、主机环境规划 1. 虚拟机配置表 主机角色 操作系统 IP 地址 子网掩码 DNS 内存 硬盘 网络模式 域控制器 (DC) Windows Server 2022 192.168.1.10 255.255.255.0 192.168.1.10 4GB 系统盘:60G...
c25b90f168d690bd的头像-牛翰网Johny_Zhao2个月前
0386
【SQL周周练】:利用行车轨迹分析犯罪分子作案地点-牛翰网

【SQL周周练】:利用行车轨迹分析犯罪分子作案地点

大家好,我是“蒋点数分”,多年以来一直从事数据分析工作。从今天开始,与大家持续分享关于数据分析的学习内容。 本文是第 7 篇,也是【SQL 周周练】系列的第 6 篇。该系列是挑选或自创具有一...
猿柒的头像-牛翰网钻石会员猿柒2个月前
0427