說明
主機遭受SQL Injection時,因為攻擊方要探查環境資訊,通常會有大量異常請求,這章來看一下用IDS/IPS從網路封包能看到什麼,產生什麼日誌
作法...
好!我們來到 MI 系統的最後一篇了!我個人很喜歡 MI 系統,因為他淺顯易懂而且構造簡單演算法也不複雜,但也因為它內部的數學結構太簡單,所以我們今天可以介紹一...
美國國家標準技術研究院(NIST)資訊安全框架是一個全球廣泛應用的資訊安全管理指南,該框架為企業提供了一套系統化的策略來識別、評估及應對網路安全風險。NIST...
前言與廢話專區
大家好呀!!!這是我第一次嘗試參加這個可怕的比賽,如果有任何錯誤歡迎大力的指教,我都會乖乖的吞下去(?
我預計使用linux去完成大部分的pi...
除了CIA、IAAA外,在不同的領域都會有特定需要的要求。
比如說:隱私privacy、不可否認non-repudiation。
隱私privacy,定義是:每...
災難備援Disaster Recovery
今天幫大家科普一下災難備援的觀念,以及制定災難備援計畫時需要注意的地方
Disaster Recovery 簡稱...