iT邦幫忙

資訊安全相關文章
共有 1376 則文章

技術 常見漏洞披露(CVE)及常見弱點枚舉(CWE)

圖片來源:BitsorbitCVE列表是指特定產品或系統中已識別的漏洞。與未發現或未知的漏洞相比,它們更為重要和緊急。首先應執行重要而緊迫的任務。CWE列表通常...

技術 IKE與ISAKMP

Internet金鑰交換(IKE)是IPsec的關鍵體系結構組件。 它用於執行相互身份驗證以及建立和維護安全關聯(SA)。 IKE有兩個版本,版本1和版本2。...

技術 在威脅建模中的發現了多個 攻擊向量(attack vectors),要如何操作(優先順序)才能解決攻擊面?

優先順序需要基於一些標準。通常基於風險敞口對風險進行優先級排序,同時考慮風險的可能性和影響。例如,風險可能性為70%,估計損失為100,000美元,則風險敞口為...

技術 基於XML的標記來描述將呈現為HTML形式的用戶界面元素是聲明性編程範例

使用基於XML的標記來描述將呈現為HTML形式的用戶界面元素是聲明性編程範例。如果通過JavaScript語句呈現HTML表單以控製文檔對像模型(DOM),則這...

技術 最不頻繁地向客戶提供工作軟件(敏捷的角度)-原型設計(Prototyping)

這個問題問的是“最不頻繁”。原型不是有效的軟件。它們不會交付給客戶用於生產目的,並且從敏捷的角度來看不會增加任何價值。頻繁交付工作軟件是敏捷原則之一:. 在S...

技術 敏捷(Agile)

敏捷 敏捷心態(AGILE MINDSET)敏捷是一種由價值觀,原則和實踐組成的心態。滿足敏捷思維方式的任何手段通常被稱為敏捷框架,方法,方法或實踐。你給它命名...

技術 數據治理(Data Governance)

在數據治理程序中,有一些常見的角色,例如數據所有者,數據管理員,數據保管人等。數據所有者應對其擁有的數據負責。. 一個數據所有者,通常是在成員管理團隊,負責確...

技術 敏捷思維(Agile Mindset)

敏捷思維 敏捷(agile)是一種思維(mindset),由價值觀(values),原則(principles)和實踐(practices)組成。可以滿足敏捷...

技術 系統開發生命週期(SDLC)

SDLC定義了工程系統時的階段和過程。由於系統的多樣性,它通常不提供特定的設計原則。 系統開發生命週期(SDLC)第5版CISSP CBK參考中介紹了Saltz...

技術 安全設計原則(Security Design Principles)

安全設計原則NIST SP 800-160V1引入了三類安全設計原則: 1.安全架構與設計2.安全能力和內在行為3.生命週期安全 高效中介訪問,模塊化和分層,分...

技術 會話密鑰(Session Key)

會話密鑰可以用於在建立會話之後或在身份驗證之後根據需要確保機密性和完整性。因此,主體的會話密鑰最不可能是主體向接入點(AP)進行身份驗證所必需的 會話鍵(Ses...

技術 為什麼CISSP在台灣不被重視?

很多人考過CISSP後,不但沒有升官、也沒有加薪;甚至沒有得到公司應有的重視,反而平白增加不少資安相關的工作負擔,因此感嘆CISSP在台灣不被重視。想要換工作,...

技術 通用標準–評估保證水平(Common Criteria – Evaluation Assurance Level)

. EAL 6/7:該產品基於有限狀態機設計. EAL 4/5/6:該產品基於高凝聚力,低耦合架構開發. EAL 3:在產品工程團隊的支持下對產品 進行測試和檢...

技術 我的ISACA考試經驗分享

去年(2018)通過CISSP考試後,覺得CISSP在 資訊安全治理 及 風險管理 的領域談得不夠深入,因此決定繼續參加CISM的考試。隨後因金融業的朋友–­...

技術 特權蠕變(Privilege Creep)& 自由訪問控制(DAC)

範圍蠕變和特權蠕變在項目管理中,範圍爬行意味著“未經授權且不受控制地增加了項目範圍。” (ISO / TR 21506:2018)在安全性方面,特權爬取意味著未...

技術 無線網路安全-邪惡的雙胞胎(Evil Twin) & 流氓接入點(Rogue Access Point)

作為安全專家,我們應該盡最大努力做出風險意識,明智的決策。竊聽,僅密文攻擊,流氓接入點和邪惡雙胞胎是對無線網絡的常見威脅。我們可以根據風險暴露(不確定性和影響...

技術 IDS決策(IDS Decisions)

就IDS的準確性而言,觀察到的每個活動都有四種可能的狀態。 . 一個真正的積極狀態(true positive)是當IDS識別的活動作為攻擊和活動實際上是一種攻...

技術 物理訪問控制系統(PACS)-重播攻擊(Replay attack)

下圖演示了針對生物識別系統的九個攻擊點。從傳感器到特徵提取器的生物特徵數據的回放是其中之一。. “社會工程學是人們進行行為或洩露機密信息的心理操縱。” (Wik...

技術 CISSP新里程碑: ISC2台北分會成立大會

CISSP (Certified Information Systems Security Professional) 自1994年推出以來, 至今已有26年。...

技術 SAML Assertion and OIDC Claim

實體、身份和關聯屬性 所謂的實體(entity)是指任何具有身份(identity)的人或東西。例如,一個人、組織、設備或執行中的程式(process)。身份...

技術 SQL injection

SQL注入當程序員連接字符串以彙編SQL指令時,就會發生SQL注入。字符串是純數據,而SQL指令是可執行代碼。 用戶可以以HTML形式輸入摘要或SQL代碼片段...

技術 如何報考CISSP?

CISSP考上心得 CISSP簡介 CISSP是一個由美國(ISC)² 所頒發的資安證照,全名是Certified Information Systems Se...

技術 目標、策略與風險

目的(Purpose) “目的”是完成或創建某件事或存在某事的原因。(谷歌字典) 使命與願景 一個組織不會無緣無故地存在。它的成立是為了某些目的(purpo...

技術 IP資料單元(Datagram)或封包(Packet)?

封裝(Encapsulation)和協定的資料單位(PDU) 大家普遍認為(特別是在Cisco/CCNA課程中),IP協定對應至ISO開放系統連接架構的參考網...

技術 Wentz的風險模型

Wentz的風險模型 (Wentz’s Risk Model)結合了孔雀模型(Peacock Mode)、洋蔥模型(Onion Model)、戒指模型(Rin...

技術 零信任即存取控制2.0 (Zero Trust as Access Control 2.0)

零信任(Zero Trust) 這個名詞已經出現了十年。如果您使用Google進行搜索,則會有大量的文章和定義。整合Kindervag, CSA, Gartn...

技術 資安即國安,台灣需要更多的CISSP!

安全是品質的一部分 在過去的二十多年中,透過提供IT解決方案幫客戶解決問題一直是我的使命。一路走來,經營及參與過的業務範圍相當廣泛,從提供數據機撥接和網站及電子...

技術 邁向CISSP成功之路(讀書心得)

考取CISSP是一條艱辛的路,但是沒有辛苦過哪來甜蜜的果實,本身考取cissp提供以下幾點的方式提供大家參考: 書籍: (ISC)2 CISSP Certif...

技術 The Effective CISSP考試攻略

考試的難易 一個好的考試,通常會讓你準備的很辛苦!但通過考試後會讓你一直駡,怎麼考出來的題目沒有想像中難!但這就是一個好的考試!這種考試通常有一定的門檻及鑑別度...

鐵人賽 Security DAY 22
從 0 開始的 Web Security 系列 第 22

技術 Day 22 BGP Connection Security

昨天我們說到了 BGP 網路路由宣告可能會造成的一些安全隱憂而今天我們就要就其中的某些防禦手法做一些背景講解 安全問題回顧 昨天我們說到了幾個不同的安全問題...