在進行勒索軟體的事件分析時,大部份的情境都是已感染的端點電腦或連線裝置的內容,均已被病毒加密;在分析事件時,會以加密發生的時間點作為初步調查的第一線索。
但一...
測試與部署
在部署建置之前需要進行周全的測試。除了昨天已提及的源碼掃描外,還有考慮以下的測試活動:
弱點掃描:這可以幫助確定是否有已知的安全漏洞存在於系統中...
繼上回 2014 年的論文後,2017 年 Google 提出了一篇完整的論文討論他們是如何拆分內部遷移至 BeyondCorp 的工作,具體使用了哪些工具以及...
在公務機關,教育訓練的接受度很兩極。有些人避之唯恐不及,擔心一旦受訓就必須承擔更多責任,而有的人則熱衷於培訓,因為這意味著可以暫時脫離日常工作的壓力。這主要取決...
前篇提到了一個健康的機群的控制措施,包含硬體資產管理、軟體配置管理、安全策略、分層防禦、用戶和設備驗證、遠程監控等。在討論如何達到健康的狀態或如何維護平臺之前,...
本篇內容來自於文獻:Secure your endpoints: "Building a Healthy Fleet"
在不同平臺(例如...