會話密鑰可以用於在建立會話之後或在身份驗證之後根據需要確保機密性和完整性。因此,主體的會話密鑰最不可能是主體向接入點(AP)進行身份驗證所必需的 會話鍵(Ses...
很多人考過CISSP後,不但沒有升官、也沒有加薪;甚至沒有得到公司應有的重視,反而平白增加不少資安相關的工作負擔,因此感嘆CISSP在台灣不被重視。想要換工作,...
. EAL 6/7:該產品基於有限狀態機設計. EAL 4/5/6:該產品基於高凝聚力,低耦合架構開發. EAL 3:在產品工程團隊的支持下對產品 進行測試和檢...
去年(2018)通過CISSP考試後,覺得CISSP在 資訊安全治理 及 風險管理 的領域談得不夠深入,因此決定繼續參加CISM的考試。隨後因金融業的朋友–...
範圍蠕變和特權蠕變在項目管理中,範圍爬行意味著“未經授權且不受控制地增加了項目範圍。” (ISO / TR 21506:2018)在安全性方面,特權爬取意味著未...
作為安全專家,我們應該盡最大努力做出風險意識,明智的決策。竊聽,僅密文攻擊,流氓接入點和邪惡雙胞胎是對無線網絡的常見威脅。我們可以根據風險暴露(不確定性和影響...
就IDS的準確性而言,觀察到的每個活動都有四種可能的狀態。 . 一個真正的積極狀態(true positive)是當IDS識別的活動作為攻擊和活動實際上是一種攻...
下圖演示了針對生物識別系統的九個攻擊點。從傳感器到特徵提取器的生物特徵數據的回放是其中之一。. “社會工程學是人們進行行為或洩露機密信息的心理操縱。” (Wik...
CISSP (Certified Information Systems Security Professional) 自1994年推出以來, 至今已有26年。...
實體、身份和關聯屬性 所謂的實體(entity)是指任何具有身份(identity)的人或東西。例如,一個人、組織、設備或執行中的程式(process)。身份...
SQL注入當程序員連接字符串以彙編SQL指令時,就會發生SQL注入。字符串是純數據,而SQL指令是可執行代碼。 用戶可以以HTML形式輸入摘要或SQL代碼片段...
CISSP考上心得 CISSP簡介 CISSP是一個由美國(ISC)² 所頒發的資安證照,全名是Certified Information Systems Se...
目的(Purpose) “目的”是完成或創建某件事或存在某事的原因。(谷歌字典) 使命與願景 一個組織不會無緣無故地存在。它的成立是為了某些目的(purpo...
封裝(Encapsulation)和協定的資料單位(PDU) 大家普遍認為(特別是在Cisco/CCNA課程中),IP協定對應至ISO開放系統連接架構的參考網...
Wentz的風險模型 (Wentz’s Risk Model)結合了孔雀模型(Peacock Mode)、洋蔥模型(Onion Model)、戒指模型(Rin...
零信任(Zero Trust) 這個名詞已經出現了十年。如果您使用Google進行搜索,則會有大量的文章和定義。整合Kindervag, CSA, Gartn...
安全是品質的一部分 在過去的二十多年中,透過提供IT解決方案幫客戶解決問題一直是我的使命。一路走來,經營及參與過的業務範圍相當廣泛,從提供數據機撥接和網站及電子...
考取CISSP是一條艱辛的路,但是沒有辛苦過哪來甜蜜的果實,本身考取cissp提供以下幾點的方式提供大家參考: 書籍: (ISC)2 CISSP Certif...
考試的難易 一個好的考試,通常會讓你準備的很辛苦!但通過考試後會讓你一直駡,怎麼考出來的題目沒有想像中難!但這就是一個好的考試!這種考試通常有一定的門檻及鑑別度...
不難,考CISSP需要的只是時間。需要多長的時間來準備CISSP考試,取決於您的背景、學習策略、執行力和決心。 背景 商業思維與一般管理、戰略管理及專案管理的...
昨天我們說到了 BGP 網路路由宣告可能會造成的一些安全隱憂而今天我們就要就其中的某些防禦手法做一些背景講解 安全問題回顧 昨天我們說到了幾個不同的安全問題...
第12天與第13天的時候,稍微介紹到GIAC資安證照和SANS,到底SANS和GIAC間有什麼關係呢?他們的網站有什麼學習與CPE學分資源? GIAC Cer...
前兩天我們看到了 BGP 的基本運作與網路封包而我們今天就要來談談 BGP 與網際網路安全的關係 Internet Routing Security BGP...
Day 21 - 工程師: 你那邊設定少貼一個 S 拉! 阿阿,到底一個 s 差在哪邊,中間的協定到底保護了甚麼 ? 很多人都有加上 's' 嗎? 大家好,我...
昨天我們講解了一下 BGP 路由協定的一些基本概念今天我們將會講解 BGP 實際傳輸封包與實際案例的分析 BGP 封包類型 BGP 主要有四種類型的封包,分...
在之前 Day 5 有說到網際網路的路由處理與交換原則但大家有沒有想過,不同 AS 之間是怎麼彼此交換路由的呢? 在 Day 5 的講解中,只有說到 AS...
我們在前一週多的時間,看到了 L1 ~ L3 的不同攻擊而我們今天就會來聊聊這些攻擊要如何帶給一般使用者威脅 網路架構 在現今網路架構下,一般終端用戶不外乎...
昨天介紹的Pluralsight平台雖然好,但畢竟是付費平台,除非在試用期間拼命看完影片消化,否則只能等定期的email宣傳幾堂免費課程,其他一些例如隨堂測驗、...
昨天我們講到了 OSI L3 網路層的攻擊向量而我們今天就要來實作其中一種也就是在網際網路上最常見到的一種攻擊 IP Spoofing IP Spoofin...
App可以使用的情境千百種,但應用程式裡的內容可不是什麼都能讓使用者觸及,尤其是比較重要的資訊,隨便被人看光光,這樣的應用程式真的該被打入地獄! 我們需要將資訊...