在進行勒索軟體的事件分析時,大部份的情境都是已感染的端點電腦或連線裝置的內容,均已被病毒加密;在分析事件時,會以加密發生的時間點作為初步調查的第一線索。
但一...
測試與部署
在部署建置之前需要進行周全的測試。除了昨天已提及的源碼掃描外,還有考慮以下的測試活動:
弱點掃描:這可以幫助確定是否有已知的安全漏洞存在於系統中...
在公務機關,教育訓練的接受度很兩極。有些人避之唯恐不及,擔心一旦受訓就必須承擔更多責任,而有的人則熱衷於培訓,因為這意味著可以暫時脫離日常工作的壓力。這主要取決...
今天繼續昨天沒說完的
-驗證性所謂的驗證性,包含了身分驗證跟訊息驗證身分驗證就像是昨天說的包含了是不是合法使用者,要正確驗證使用者的身分。訊息驗證則是要確認資料...
繼上回 2014 年的論文後,2017 年 Google 提出了一篇完整的論文討論他們是如何拆分內部遷移至 BeyondCorp 的工作,具體使用了哪些工具以及...
前篇提到了一個健康的機群的控制措施,包含硬體資產管理、軟體配置管理、安全策略、分層防禦、用戶和設備驗證、遠程監控等。在討論如何達到健康的狀態或如何維護平臺之前,...