昨天我們已經透過 AWS Glue Crawler 自動建立 VPC Log 資料表,並且我們也看到 AWS Glue Crawler 業已依據資料夾切立 Pa...
-安德森報告和TCSEC 1972年,James P. Anderson&Co.在著名的Anderson報告中首次引入了參考監控器概念,隨後在1983年的TCS...
-身份和存取管理典型的身份驗證過程包括三個步驟: 主體向身份提供者 (IdP) 表明其身份。 IdP 根據目錄驗證用戶名和密碼。 如果主題得到驗證,IdP 會...
密碼驗證協議(PAP)發送未加密的密碼。它比EAP-MD5和CHAP(都使用MD5)弱。因此,在三種身份驗證協議中最不可能使用PAP。可擴展身份驗證協議(EAP...
昨天我們已經透過 AWS Glue Job 來調整 Partition 分區結構以及將此格式轉換成 Parquet以加快查詢速度。今天我們則會來使用 AWS Q...
“代表性狀態轉移(REST)是一種軟件體系結構樣式,它定義了一組用於創建Web服務的約束。”資料來源:維基百科 RESTful風格的體系結構沒有規定如何管理會話...
隨機測試(Random testing)是一種黑盒軟件測試技術,通過生成隨機的獨立輸入來測試程序。(維基百科). 模糊測試是一種隨機測試,它向測試的程序提供無效...
-NIST SDLC 和 RMF 對系統進行分類意味著識別其處理的資料類型,以通過資料類型在機密性、完整性和可用性方面的影響級別的高水印來確定其影響級別。安全控...
前幾天我們已經將 AWS VPC 日誌啟用並將其資料轉換讓 BI 工具可以進行視覺化儀表板的建置,那 VPC 日誌可能無法包含所有你想要分析的欄位,必須『蒐集多...
Agenda 資安宣言 測試環境與工具 技術原理 References 下期預告 資安宣言 撰寫本系列文章目的在於提升資訊安全之實務能力,並透過實作體悟到...
一個網路通過傳輸介質連接兩個或多個節點,共享資源;它有兩種架構視圖:物理視圖和邏輯視圖。網路的邏輯部分在物理層之上工作。邏輯網路由網路層協議表示,例如IP。使用...
-NIST SDLC 和 RMF RMF:授權系統( Authorize System)授權是授權系統運行的官方管理決策。為了促進基於風險的合理決策,決策基於有...
-什麼是風險?選項B提供了最佳視角,但正確的版本應為“剩餘風險低於董事會的風險承受能力。” 基於風險的決策應在投資評估過程中行使。地震可能會頻繁發生,並導致電力...
-Cynefin 框架 簡單、輕鬆、直接(Simple, Easy, and Straightforward)**“簡單”是事物的客觀屬性。“容易”是一個人對事...
-NIST SDLC和RMF 在啟動項目後進行系統分類;這意味著已經開發了一個業務案例,並且已選擇,接受,批准了替代方案並變成了項目。安全控制的實施取決於安全措...
-威脅建模(來源:CSSLP CBK) 根據CSSLP CBK,可以通過以下方式進行威脅建模:1. 圖表應用程序體系結構(Diagram Application...
-什麼是風險? ISO 31000:2018 提供了有關管理組織面臨的風險的指南。這些指南的應用可以針對任何組織及其環境進行定制。ISO 31000:2018...
以下是 NIST SP 800-82 R2 的摘要:控制系統用於許多不同的工業部門和關鍵基礎設施,包括製造、分銷和運輸。工業控制系統(ICS)是包含幾種類型的控...
-數字身份模型(來源:NIST SP 800 63-3) 刷聯繫人ID卡並輸入PIN碼是兩步驗證。身份證是您擁有的事物的認證者,而PIN碼是您知道的事物的認證者...
實作 -『如何啟用 WAF日誌以及匯入 BI 進行分析』,Data Analytics Pipeline 如下圖所示:那我們就開始吧 GOGO 步驟一、於 A...
前言 從上大學前就知道鐵人賽,也看了好幾年大家在鐵人賽的文章,於是想說在大學畢業前參賽一下,算是一種成就(?)由於目前還是學生,對於許多知識的瞭解仍然相當粗淺,...
原本要把數論篇分為上、中和下,三篇。但好像大家都不喜歡看數論 QAQ 古典密碼學 加法加密法/位移加密法/凱薩加密法 加密 將明文向右位移n位(n為...
-用例和濫用案例(來源:https://en.wikipedia.org/wiki/Misuse_case) 用例(Use Case)用例描述了一個或多個場景,...
一些證書提供者可能會向客戶提供一個生成密鑰對的網頁。但是,這不是一個好主意,因為證書提供者可能會記錄或託管您的私鑰。您應將私鑰保密。因此,請使用本地實用程序生成...
斷言是關於實體或主題的陳述,通常以名稱-值對的形式表示。“ MaritalStatus = False”是一個斷言,它描述一個屬性為MaritalStatus且...
識別威脅在前面的概論中,我們知道威脅是外來的,他必須配合資產才會產生風險,所以資產與威脅是相互之間的關係。上一個步驟中我們找到資產清單,利用資產清單,可以找到...
Wentz的風險模型 (Wentz’s Risk Model)結合了孔雀模型(Peacock Mode)、洋蔥模型(Onion Model)、戒指模型(Rin...
. **電子密碼本(ECB)**接受純文本作為輸入。. **密碼塊鏈接(CBC)**接受“純文本XOR IV”作為輸入。. **密文回饋(CFB)和輸出回饋(O...
歐洲GDPR設計,這就要求隱私被考慮納入隱私貫穿整個設計過程。(維基百科)隱私影響分析甚至在開始階段進行的前一個工程項目啟動,如圖所示NIST SDLC。-NI...
Kerberos基於對稱密鑰加密技術,並且需要受信任的第三方,並且可以選擇在身份驗證的某些階段使用公共密鑰加密技術。Kerberos默認使用UDP端口88。(維...