InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

CISSP All-in-One(二十五)

彩虹系列“Rainbow Series”(彩虹系列)是由美国国家安全局(NSA)出版的一系列计算机安全文档。这些文档涵盖了各种计算机和网络安全主题,包括密码学、认证、访问控制等。 彩虹系列最早于1980年代开始发布,旨在为政府和军事机构提供有关信息安全的指南和建议。这些文档不仅对美国政府部门有价值,还为全球的安全专业人员提供了重要的参考资料。 彩虹系列包含多个不同的文档,每个文档都专注于不同的安全

2023-08-16
CISSP
3-安全构架与工程

CISSP All-in-One(二十四)

访问控制挑战/应答协议(Challenge/Response Protocol)是一种用于验证用户或实体身份的安全机制。在这种协议中,系统会向用户发送一个挑战(challenge),通常是一个随机生成的问题、数字或密码,用户需要正确地回答(response)这个挑战,以证明他们的身份。 这种协议的主要思想是,只有真正掌握了正确的响应信息的人或实体才能通过验证,从而增强了身份验证的安全性。挑战/应答

2023-08-14
CISSP
2-资产安全

老龄化社会的描述词

在国际上,有一个对于老龄化社会的评估标准 65岁及以上人口占总人口达7%,是老龄化社会 65岁及以上人口占总人口达14%,是深度老龄化社会 65岁及以上人口占总人口达20%,是超级老龄化社会 但我认为,在步入老龄化社会的现在,这样的区分颗粒度还不够细,描述不够精确。 难道一旦进入超级老龄化社会,各个地区就没有区别了吗? 显然不是的。 以下是我对于老龄化社会的一个评估描述词。 65岁以上人口比

2023-08-13
View population

CISSP All-in-One(二十三)

信息安全和风险管理安全基本原则 CIA安全框架ISO/IEC 27000系列 ISO/IEC 27000系列ISO/IEC 27000 系列是国际标准化组织(ISO)和国际电工委员会(IEC)联合制定的一系列信息安全管理标准。这个系列标准主要涵盖了信息安全管理体系的建立、实施、维护和持续改进,以保护组织的信息资产免受各种威胁和风险的侵害。以下是 ISO/IEC 27000 系列的一些核心标准:

2023-08-12
CISSP
1-安全风险与管理

工作机会一栏

有资格申请的工作HTB 内容工程师申请方法:https://apply.workable.com/hack-the-box-ltd/j/CDE46086DD/ 准备踏上加入 Hack The Box 的探险之旅了吗? 在这段扣人心弦的旅程结束时,你将成为 Hack The Box 的骄傲成员,肩负重新定义网络安全专业知识的终极使命。为即将开始的网络安全激动人心的世界之旅做好准备吧!🚀🔒💻 ✨

2023-08-12
jobs

CISSP All-in-One(二十二)

为什么要参加CISSP认证? 增长知识、现有的安全概念和练习 为你当前的职业带来安全专业知识 成为更有竞争力的员工 展现对安全纪律的承诺 涨薪并且获得更多的就业机会 考试有250个多选题,你有6小时来完成。225个题目计分,25个题不计分。并且你不知道哪些题不计分。满分1000分,700分通过。题目根据难度计分,并不是所有问题的分数一致。考试不会涉及具体的安全产品和供应商的知识,但会涉及安全模型

2023-08-11
CISSP

了解国外-人口下降最快的20个国家

2022年人口下降的国家 65岁及以上人口占总人口达7%,是老龄化社会 65岁及以上人口占总人口达14%,是深度老龄化社会 65岁及以上人口占总人口达20%,是超级老龄化社会 意大利(超老龄化社会)意大利人口 5,910.97万 难民多 在欧洲旅游时你遇到过些什么样的小偷和骗子?或者有什么防范经验? - 游旻Skaey的回答 - 知乎https://www.zhihu.com/question/2

2023-08-10
View population

CISSP(二十一)

恶意代码和应用攻击用户和实体行为分析(UEBA)UEBA代表“User and Entity Behavior Analytics”,中文为“用户与实体行为分析”。UEBA是一种安全分析技术,用于监测和分析用户和实体(如设备、应用程序等)的行为模式,以识别潜在的威胁、异常活动和风险事件。 UEBA通过对大量的数据进行分析,包括日志、网络流量、身份验证信息等,可以构建出正常的行为模式和基准行为,然后

2023-08-10
CISSP
7-安全运营 8-软件开发安全

CISSP(二十)

软件开发安全软件开发生命周期SDLC敏捷、瀑布、DevOps 、DevSecOps成熟度模型CMM软件保证成熟度模型(SAMM)集成产品团队(IPT)集成开发环境(IDE)持续集成和持续交付(Cl/CD)软件配置管理(SCM)商用现货(COTS)用户验收测试UAT层次式数据库和分布式数据库专家系统机器学习ML神经网络 DevOps 模型DevOps 教程 什么是 DevOps DevOps 模型的

2023-08-09
CISSP
8-软件开发安全

CISSP(十九)

调查和道德兴奋攻击为了兴奋、而不是利益发动的网络攻击。 收集证据的原则收集证据时需要遵循一些重要的原则,以确保证据的可靠性、完整性和合法性。以下是一些常见的收集证据的原则: 合法性和授权:确保在合法的授权范围内收集证据,遵守适用的法律和法规。获取适当的授权和许可,以避免违反隐私和法律规定。 保持完整性:收集证据时要确保数据的完整性,不对其进行任何修改或篡改。原始数据的完整性对于证据的有效性至关

2023-08-08
CISSP
7-安全运营
1…2728293031…96

Search

Whale3070
总访问量 次 总访客数 人