常見的高可用性架構,不外乎就是在 <不同的可用區(AZ)>、<不同的區域(Region)>、<不同的帳號> 擇一做同步複製並...
反詐騙專線 165 !
前言
今天我要跟大家介紹社交工程(Social Engineering),相信大家在生活中常常聽到類似「啊~我的 IG 帳號被盜了」這...
說明
使用 Windows 事件檢視器 (Event Viewer) 時,逐一尋找並點擊事件查看詳情往往讓人感到不便。若不想下載其他軟體來匯出日誌,可以考慮使用...
備份&備援
經過高可用性架構的概念後,我們可以了解到,我們做這些「超前部屬」,其實都是為了我們的 服務不中斷,資料不遺失 也就是說當真的今天災難來襲,我...
H1Day28:瞭解安全控制(續4)
技術控制(也稱為邏輯控制):對電腦系統和網路直接實施的安全控制。
行政控制(也稱為管理控制):針對組織內人員的指示、指南...
H1Day13 不可抵賴性(續2)
(B)1.以下何種技術可以確保不可抵賴性:
(A)對稱式加密
(B)雜湊
(C)編碼
(D)非對稱式加密
說明:加密只從明文...