iT邦幫忙

資訊安全相關文章
共有 1184 則文章

技術 ISO 27005 資訊安全風險管理改版資訊

資訊安全管理系統的相關標準ISO 27001及27002在2022年改版,國內很少人注意到ISO 27005 資訊安全風險管理的標準也同時做了修訂及改版作業,I...

技術 LEAP(輕量級可擴展認證協議)

-EAP和802.1X 以下是維基百科的摘錄:EAP不是有線協議;相反,它僅定義消息格式。每個使用EAP的協議都定義了一種將EAP消息封裝在該協議的消息中的方法...

技術 XSS&CSRF&Replay

跨站點腳本(Cross-Site Scripting:XSS)和注入(Injection)輸入驗證可以有效緩解跨站點腳本(XSS)和注入。沒有輸入驗證,惡意用戶...

技術 ISO 27001 資訊安全管理系統 【解析】(五)

三、 建立外部背景外部背景是組織尋求達成目標的外部環境。了解外部背景非常重要,是為了確保在訂定安全風險標準時已考慮外部利害關係者的目標和關切事項。基於組織範圍的...

技術 模糊測試工具-zzuf

-圖片來源:DO SON為了準備測試數據以驗證後端API是否暗示被測系統(SUT)是一個數據驅動的系統,該系統處理和處理傳輸,靜止和使用中的各種數據,這就是數據...

活動 10/14(五) 14:00【 3D繪圖桌面虛擬化線上研討會】

想採用虛擬桌面雲簡化管理機制嗎? 想把繪圖研發需求納入桌面雲管理,但又擔心影響效能嗎? 為了解決上述問題,Microcloud為您打造高安全、高效能 高效率,...

技術 威脅建模-DREAD

-Stride、VAST、Trike 等:哪種威脅建模方法適合您的組織? 風險敞口是根據可能性、後果和其他風險因素用貨幣價值、分數或尺度值評估的潛在損失的量度。...

技術 Zyxel智能防火牆(ZyWALL ATP100)測試報告

〝君子安而不忘危,存而不忘亡,治而不忘亂,是以,身安而國家可保也。〞《易經•繫辭下》的這段話恰好道出了我們面對資訊安全時應有的態度。從網路遭到入侵的資安事件中,...

活動 3D CAD/CAM 虛擬化異地協同設計線上說明會

由於產品設計及供應鏈的關係及互動日趨複雜,容易發生專案團隊人員溝通不良、設計開發圖檔文件版本傳遞錯誤、訊息交換不夠即時、研發與生產資訊無法同步整合等組織面、流...

技術 惡意程式-伴侶病毒( malicious program-Companion virus)

-主引導記錄(MBR)和引導扇區(來源:Syed Fahad). 該多態病毒沉思修改整個系統,這樣的散列值變化比較簽名來躲避殺毒軟件的檢測其代碼。通過加密其代碼...

技術 目標、策略與風險

目的(Purpose) “目的”是完成或創建某件事或存在某事的原因。(谷歌字典) 使命與願景 一個組織不會無緣無故地存在。它的成立是為了某些目的(purpo...

技術 企業網管試用GFI LanGuard 弱點掃描 中文版體驗

是的,我是一名企業的網管,相信很多資訊人在公司裡頭也擔任過許多職務 不管是系統管理者或是網路管理者,最後都會碰到資訊安全相關的問題 近日,公司內部開始進行伺服器...

鐵人賽 Security DAY 4

技術 那些年我們一起追的資安影集與電影 : Day 3

駭客軍團(Mr. Robot) Part I 資料來源:IMDB 駭客軍團 駭客軍團為2015年6月在美國USA電視台開播的電視劇,...

鐵人賽 Security DAY 2

技術 【Day 02】- 消失在系統上的目錄與文件(教你如何藏檔案或目錄)

Agenda 資安宣言 測試環境與工具 學習目標 技術與原理 關鍵程式碼與解釋 簡單繞過隱藏的方法 神奇的問題 References 下期預告 資安宣言...

技術 身份驗證,授權和會計(authentication, authorization, and accounting (AAA))Part II

通過審核(查看日誌)來跟踪“誰做了什麼”來確定或確定責任制。記帳記錄“已完成的工作”,而身份驗證則標識並驗證“誰做了”。不管活動是否被授權,都應記錄或記錄該活動...

技術 小心投資報酬率高的投資

上周四又去旅行社客戶那邊走走 談到了之前員工的事件 把整個的對話流程列出 也希望各位對於這類的人 會有點警惕 基於上次朋友員工事件後(自稱華碩工程師)朋友就老愛...

技術 ISO 27001 資訊安全管理系統 【解析】(十五)

(三) 第5.3條組織角色、責任與職權,高階管理者應該指派有關ISMS之角色、分配相關責任與職權,這些角色將會執行ISMS的相關活動如下:• 整合建立、維護、管...

技術 安全控制(security controls)

雙重控制、職責分離、權限分離和 M of N Control 是用於防止欺詐和錯誤的安全控制。但是,雙重控制、職責分離和 M of N Control 需要兩個...

技術 暴力攻擊(Brute Force Attack)

-圖片來源:Toussaint Ilboudo我碰到了有關盧克小組中的暴力攻擊事件的帖子,並恭敬地不同意建議的答案“ C. 使用彩虹表將已知哈希與未知哈希進行比...

技術 高凝聚力和低耦合(High Cohesion and Low Coupling)

-軟體構架 從軟體的角度來看,. 內聚性(Cohesion)是指模塊中元素所組織的相關程度。“高內聚性”是指模塊的組成元素高度相關。面向對象編程中的類是最常見的...

技術 基於格的訪問控制模型(a lattice-based access control model)

“格是在有序理論和抽象代數的數學子學科中研究的抽象結構。它由一個偏序集合組成,其中每兩個元素都有一個唯一的上界(也稱為最小上界或連接)和唯一的下界(也稱為最大下...

鐵人賽 Security DAY 28
為了明日的重開機 系列 第 28

技術 為了明日的重開機-27(Ethics)

幾年前,因為我對Allen做的事,被他發現後,他把我臭罵一頓,就消失了,怎麼會出現在我們公司? 「小菜鳥還是小菜鳥啊,兩年過了,怎麼都沒成熟一些? 沒事就搞滲透...

技術 安全設計原則分類(taxonomy of security design principles)

安全默認值(Secure Defaults)安全默認值的原則指出,系統的默認配置(包括其組成子系統,組件和機制)反映了安全策略的限制性和保守性實施。安全默認原...

技術 NIST SP 800-53 R5的摘要

-安全和隱私控制系列(來源:NIST SP 800-53 R5). 安全和隱私控制有效性解決了正確執行控件,按預期運行並在滿足指定的安全和隱私要求方面產生期望結...

技術 ISO 27001 資訊安全管理系統 【解析】(三十四)

五、 文件化資訊ISO 27001標準內要求必須文件化的資訊如下:• 資訊管理系統的範圍(4.3)• 資訊安全政策(5.2e)• 風險評估程序(6.1.2)•...

技術 懇懋科技提供 Rapid7 業界唯一弱點管理整合滲透技術解決方案14天產品免費試用

業界唯一 弱點管理整合滲透技術解決方案 5大功能: 弱點管理:迅速找出弱點所在、提供修補建議。 降低風險:評估風險威脅的重要等級、降低關鍵風險。 風險驗證:整合...

技術 身份驗證器或身份驗證機制(authenticator or authentication mechanism)

客戶端的屬性或屬性值無法向IdP認證客戶端。例如,提交用戶名和員工ID的用戶將不會向IdP進行身份驗證。. 以明文形式傳輸的密碼很容易受到攻擊,但是它可以對客戶...

技術 CMM和CMMI

-CMM和CMMI成熟度級別比較 軟件工程學院(SEI),1984年軟件工程學院(SEI)於1984年 在卡內基梅隆大學成立, 是由聯邦政府資助的研發中心(FF...

技術 ISO 27001:2022 轉版規劃

在這邊發文有一段時間了,主要是幫大家了解ISO27001資訊安全管理制度的精神及實務,今年十月份ISO27001已經改版,原先寫的附錄A已經修正成新版了,所以我...

技術 ISO 27001 資訊安全管理系統 【解析】(十二)

資通安全責任等級依照資通安全責任等級分級辦法,由主管機關核定相對應之等級,按照等級決定導入系統之驗證範圍,例如:A級機關初次受核定或等級變更後之二年內,全部核...