說明
一直用Eventviewer及PowerShell查日誌在大量關聯事件時不是很容易,一不小心日誌被清掉覆蓋,所以會使用LogServer或是SIEM等平台...
上一篇講完了病毒及蠕蟲,今天則是要分享另外兩個也是很常見的惡意軟件:木馬&間諜。
一、木馬
(1)木馬的種類
遠程存取木馬這類型的木馬讓攻擊者可以遠...
Kali 介紹
Kali Linux 是一個基於 Debian 的 Linux 發行版,專門為信息安全專業人員和滲透測試人員設計。它由 Offensive Se...
當ISMS完成規劃,並開始運作一段時間後,一定會產生相關的證據,依照每個組織所設計的控制措施管理制度,必須會產生許多不同的表單,在運作過程中,這些表單都會使用到...
威脅情報 (Threat Intelligence),是組織安全防禦的重要基石。從各種渠道收集有關最新的攻擊手法、惡意軟體、漏洞等威脅情報。對收集到的威脅情報進...
導讀
今天我們針對下表,在已經制定了安全規範了,那麼企業組織該如何有效率的去執行定訂的目標。
大致上的施行程序為這樣的:
知道要保護的目標為何後
組織要照著...