InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

CISSP(二十一)

恶意代码和应用攻击用户和实体行为分析(UEBA)UEBA代表“User and Entity Behavior Analytics”,中文为“用户与实体行为分析”。UEBA是一种安全分析技术,用于监测和分析用户和实体(如设备、应用程序等)的行为模式,以识别潜在的威胁、异常活动和风险事件。 UEBA通过对大量的数据进行分析,包括日志、网络流量、身份验证信息等,可以构建出正常的行为模式和基准行为,然后

2023-08-10
CISSP
7-安全运营 8-软件开发安全

CISSP(二十)

软件开发安全软件开发生命周期SDLC敏捷、瀑布、DevOps 、DevSecOps成熟度模型CMM软件保证成熟度模型(SAMM)集成产品团队(IPT)集成开发环境(IDE)持续集成和持续交付(Cl/CD)软件配置管理(SCM)商用现货(COTS)用户验收测试UAT层次式数据库和分布式数据库专家系统机器学习ML神经网络 DevOps 模型DevOps 教程 什么是 DevOps DevOps 模型的

2023-08-09
CISSP
8-软件开发安全

CISSP(十九)

调查和道德兴奋攻击为了兴奋、而不是利益发动的网络攻击。 收集证据的原则收集证据时需要遵循一些重要的原则,以确保证据的可靠性、完整性和合法性。以下是一些常见的收集证据的原则: 合法性和授权:确保在合法的授权范围内收集证据,遵守适用的法律和法规。获取适当的授权和许可,以避免违反隐私和法律规定。 保持完整性:收集证据时要确保数据的完整性,不对其进行任何修改或篡改。原始数据的完整性对于证据的有效性至关

2023-08-08
CISSP
7-安全运营

CISSP(十八)

灾难恢复计划DRP业务连续性计划BCP灾难恢复计划DRP地震、洪水、暴风雨、闪电、火灾、流行病人为灾难(恐怖袭击、爆炸、停电)SPOF单点故障系统韧性廉价磁盘冗余阵列RAID业务影响分析BIA平均恢复时间(MTTR) 、最大允许中断时间(MTD) 、恢复时间目标(RTO)和恢复点目标(RPO)危机管理应急沟通工作组恢复冷站点热站点温站点移动站点云计算互相援助协议MAA数据库恢复远程日志处理应急响应

2023-08-07
CISSP
7-安全运营

CISSP(十七)

事件的预防和响应事件管理的步骤:检测,响应,抑制,报告,恢复,补救,总结教训。有安全事件的时候,计算机不能关闭。因为RAM的临时文件和数据会丢失。DOS攻击DDOS攻击DRDos攻击SYN洪水攻击TCP复位攻击smurf攻击fraggle攻击ping洪水MITM攻击员工蓄意破坏IDSIPS基于知识检测/基于签名检测基于行为检测假阳性、假阴性、真阳性和真阴性HIDSDIDS蜜罐、蜜网反恶意软件防火墙

2023-08-06
CISSP
7-安全运营

CISSP(十六)

安全运营管理due caredue diligenceneed to knowleast privilegesecurity clearanceSoD职责分离two-person control双人控制岗位轮换/职责轮换强制休假PAM特权账户管理SIEM系统服务水平协议SLAMOU谅解备忘录胁迫系统duressCMS自动配置管理系统RFID射频识别标签资产管理(硬件资产清单+软件资产清单+无形资产

2023-08-05
CISSP
7-安全运营

Sau

10.10.11.224 scan1234567891011121314151617181920212223242526272829303132PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.7 (Ubuntu Linux; protocol 2.0)| ssh-hostkey

2023-08-05
training

CISSP(十五)

安全评估与测试安全评估由安全测试、安全评估、安全审计组成。漏洞扫描主要分为四类网络发现扫描、网络漏洞扫描、Web 应用程序漏洞扫描以及数据库漏洞扫描。渗透测试分为白盒、黑盒、灰盒渗透测试。入侵模拟攻击BAS代码审查的六个步骤动态应用安全测试DASTIAST和RASP模糊测试接口测试测试覆盖率分析满足这种需求的安全管理审查包括H 志审查、账户管理、备份验证、关键性能和风险指标。每项审查都应遵循一个标

2023-08-04
CISSP
6-安全评估与测试

CISSP(十四)

控制和监控访问隐式拒绝原则隐式拒绝原则是网络安全和网络通信中的一个概念,用于描述在访问控制中的一种安全策略。它是许多计算机网络和系统中用于保护资源免受未授权访问的一部分。 隐式拒绝原则指的是当没有明确的访问控制规则或权限授予时,默认情况下拒绝所有访问请求。这意味着只有在明确授权的情况下,用户或设备才能访问资源。如果没有明确的访问规则,系统会拒绝所有请求,从而确保资源不会被未经授权的用户或设备访问。

2023-08-03
CISSP
5-身份和访问管理

CISSP(十三)

管理身份和认证12345678910111213141516171819202122比较主体和客体身份注册、证明和创建智能卡和硬件令牌、生物识别技术多因素身份认证MFA短信服务SMS无口令身份认证设备身份认证服务身份认证身份管理分为集中式和分散式SSO单点登录是集中式LDAP协议身份管理系统FIM基于云的联合本地联合混合联合准时制凭证管理系统取消配置和离职过度权限和权限蔓延主体、客体和实体的区别同

2023-08-02
CISSP
5-身份和访问管理
1…2728293031…96

Search

Whale3070
总访问量 次 总访客数 人