iT邦幫忙

資訊安全相關文章
共有 1413 則文章

技術 危害指標(Indicators of Compromise:IoC)

這個問題是根據痛苦金字塔設計的。它不是一個行業標準,但它提供了一個很好的基礎,以評估在威脅源中提供的妥協指標 (IOC)。 並非所有妥協指標(IOC)都是平等的...

技術 隱蔽頻道(Covert Channel) &側通道(Side Channel) &帶外公開頻道(Out-of-band Overt Channel)

隱蔽頻道. 隱蔽通道是“意外或未經授權的系統內通道,它使兩個合作實體能夠以違反系統安全策略但不超過實體訪問權限的方式來傳輸信息。” (CNSSI 4009-20...

技術 數據操作語言(Data manipulation language)

這個問題描述了常見的SQL注入場景,該場景採用了像1 = 1這樣的所謂“身份方程式”。攻擊者可以輸入SQL表達式來利用開發不良的後端程序的漏洞。SELECT是數...

技術 IPv6

IPv6節點使用本地鏈接地址(前綴為FE80 :: / 10)引導,並使用多播與DHCP服務器聯繫。它們不同於IPv4主機,後者使用默認地址(0.0.0.0)引...

技術 劫持用戶會話(hijack user sessions)

-VLAN組(來源:Cisco Press)VLAN是一種創建其廣播域的網絡分段和隔離機制。路由器通常跨VLAN轉發節點之間的通信。中繼線是用於連接交換機和路由...

技術 常見攻擊(Common Attacks)

高級持久威脅(APT) 多向量多態攻擊 拒絕服務 緩衝區溢出 流動碼 惡意軟件(惡意軟件) 偷渡式下載攻擊 間諜軟件 特洛伊木馬 鍵盤記錄器 密碼破解者...

技術 OWASP SAMM

什麼是OWASP SAMM?以下是OWASP SAMM的摘要 :. SAMM代表軟體保障成熟度模型。. 我們的使命是為所有類型 的組織提供一種有效且可衡量的方法...

技術 系統開發生命週期(SDLC)- 設計隱私

歐洲GDPR設計,這就要求隱私被考慮納入隱私貫穿整個設計過程。(維基百科)隱私影響分析甚至在開始階段進行的前一個工程項目啟動,如圖所示NIST SDLC。-NI...

技術 CIA安全目標

曾就「資訊本身的破壞」和「資訊或資訊系統獲取或使用中斷」進行了辯論。然而,FISMA和FIPS 199明確而準確地區分了兩者。 以下投影片是 FIPS 199...

達標好文 技術 新手如何入門資訊安全?

前言 為何我想要寫這篇文章呢?因為蠻多進入到資安全的新手寶寶們,都會跑來問我說怎麼入門資訊安全呢?因為過於太多人跑來問我這件事情,所以我就想寫一篇文章來回應此件...

技術 零信任的特徵

零信任零信任是一種用於訪問控制的網絡安全範例,具有以數據為中心,細粒度,動態且具有可見性的特徵。. 取消邊界刪除會刪除物理網絡邊界。. XACML提供細粒度的訪...

技術 模糊測試工具-zzuf

-圖片來源:DO SON為了準備測試數據以驗證後端API是否暗示被測系統(SUT)是一個數據驅動的系統,該系統處理和處理傳輸,靜止和使用中的各種數據,這就是數據...

技術 電子發現參考模型(Electronic Discovery Reference Model)

-電子發現參考模型 證人(Witnesses )和證據(evidence)決定了司法結果。及時的電子發現行動將收集證據,而健全的數據治理將確定證據是否可以接受。...

技術 常見的BIA術語(Common BIA Terminologies)

NIST SP 800-34的第一個版本使用術語最大允許中斷(Maximum Allowable Outage:MAO)來描述信息系統的停機時間閾值。為了進一步...

技術 Base64

即使HTTP基本身份驗證確實使用Base64來編碼用戶ID和密碼,HTTP仍以明文形式傳輸編碼,並依靠HTTPS來實施安全性。密碼(Cipher)和代碼(Cod...

技術 作為CISO最關鍵的任務-開發資訊安全性管理系統

在這四個選項中,開發信息安全管理系統(ISMS)是最合適,最關鍵的。ISMS從管理承諾和政策開始,這些承諾和政策推動信息安全,以滿足利益相關者(或利益相關方)的...

技術 證書簽名請求(CSR)

一些證書提供者可能會向客戶提供一個生成密鑰對的網頁。但是,這不是一個好主意,因為證書提供者可能會記錄或託管您的私鑰。您應將私鑰保密。因此,請使用本地實用程序生成...

技術 安全玻璃(Safety Glass)

儘管夾層玻璃比鋼化玻璃更安全,但價格更高。儘管如此,法規要求仍可能會影響各國安全玻璃的安裝。而且,作者沒有具體的統計數據來支持夾層玻璃比鋼化玻璃更常見。結果,最...

技術 智慧財產的角度-保護生產參數應該思考的最關鍵問題

知識產權具有所有者,否則它將屬於公共領域。“商業秘密是指可以出售或許可的機密信息的知識產權(IP)。” (WIPO)您的公司可能沒有製造參數作為知識產權的所有權...

技術 資料分類(Data classification)

資料分類是評估資料的業務價值或其重要性和對利益相關者的意義,以確定適當的保護級別的過程。可以從各種角度評估數據的業務價值,例如保密性,完整性,可用性,收入損失,...

技術 資料治理法規(Data Governance for Regulation)

關於資料治理中的安全性,適用於 歐盟的《通用數據保護條例》(GDPR) 和《 金融工具市場指令II》(MiFID II) ,以及US 31 USC 310,這...

技術 職位描述 (job description)

職位描述是職位設計的輸出之一,它考慮了“分工”的原則,需要人力資源部和研發部進行協作。職位描述是確定需要了解的最重要信息之一,因為它包含職位的職責和職責。背景調...

技術 XSS&CSRF&Replay

跨站點腳本(Cross-Site Scripting:XSS)和注入(Injection)輸入驗證可以有效緩解跨站點腳本(XSS)和注入。沒有輸入驗證,惡意用戶...

技術 ISO 15408&SAMM&CMMI&FOCI

通用標準(ISO 15408)指定了評估IT產品而不是供應商資格的標準。-通用標準評估 FOCI(外國所有權,控制權和影響力)FOCI(外國所有權,控制權和影響...

技術 新品Fortigate-90G/120G擊倒自家產品效能探討(一)

在Gartner Report長期占據防火牆領先地位的Fortinet近期推出怪物級 G世代防火牆 FG-90/91G其新研發之SoC5及SP5晶片強勢推倒了之...

技術 NIST風險管理框架(RMF)-系統分類

根據機密性,應將要求國家安全信息的第12356號行政命令分類為“最高機密”,“機密”或“機密”只是對數據進行分類的一種方法。計算機,軟件,網絡等是資產。可以根據...

技術 NIST通用風險模型(The NIST Generic Risk Model)

-具有關鍵風險因素的通用風險模型(NIST SP 800-30 R1) 關鍵風險因素(Key Risk Factors)風險(Risk)風險是威脅事件發生的可能...

技術 暴力攻擊(Brute Force Attack)

-圖片來源:Toussaint Ilboudo我碰到了有關盧克小組中的暴力攻擊事件的帖子,並恭敬地不同意建議的答案“ C. 使用彩虹表將已知哈希與未知哈希進行比...

技術 NIST SP 800-88 R1媒體消毒準則(Guidelines for Media Sanitization)

NIST SP 800-88 R1引入了三種消毒方法:清除(clear),清除(Purge)和銷毀(destory)。“銷毀(Destory)”是一種消毒方法,...

技術 風險的決策應在投資評估過程中行使

-什麼是風險?選項B提供了最佳視角,但正確的版本應為“剩餘風險低於董事會的風險承受能力。” 基於風險的決策應在投資評估過程中行使。地震可能會頻繁發生,並導致電力...