iT邦幫忙

資訊安全相關文章
共有 1185 則文章

技術 L2TP最不可能用於加密 VPN 連接中的數據

-VPN 訪問(來源:ActForNet)VPN 是一種通過隧道連接節點的虛擬網路。L2F、PPTP 和 L2TP 是早期的隧道協議。通過 VPN 隧道傳輸的數...

技術 AIoT全面監控與管理 助企業站上時代浪尖

【免費活動】歡迎對AIoT 發展趨勢跟監控有興趣的人來看看,對AIoT的發展跟相關風險都一併解釋,透過線上對談也都可以直接發問喔~https://tw.syst...

技術 不是進行滲透測試的最佳時機

機構更關心的是一個新類型的攻擊比發現已知類型的攻擊。此外,如果風險保留在風險記錄中(風險保留),則表示該風險被接受為一種風險處理形式。這意味著滲透測試已完成,發...

技術 在威脅建模中的發現了多個 攻擊向量(attack vectors),要如何操作(優先順序)才能解決攻擊面?

優先順序需要基於一些標準。通常基於風險敞口對風險進行優先級排序,同時考慮風險的可能性和影響。例如,風險可能性為70%,估計損失為100,000美元,則風險敞口為...

鐵人賽 AI & Data DAY 15

技術 【Day 15】 為何要進行資安攻擊的分析

大家早安~ 接下來就是到了我們實作二 - 資安攻擊分析 on AWS,在那之前想先跟大家討論 Q:『為何要進行資安攻擊的分析』? 相信大家對於 DDos (...

技術 證書籤名請求 (CSR)

您應該生成公鑰和私鑰的密鑰對,並將私鑰保密。CSR 包含有關主題的信息、公鑰、由私鑰簽名以避免欺騙 CSR 的簽名以及其他信息。“CSR 最常見的格式是 PKC...

技術 資安監控維運中心(SOC)與評估指標

前言 猶記得五月份的時候,在臺北南港展覽館舉辦的臺灣資安大會,引得許多資安菁英與品牌共襄盛舉,探討資訊安全的議題。 隨著數位時代的發展和資訊化的普及,網路犯罪也...

技術 面向服務的架構 (SOA)、Web 服務和微服務

-面向服務的架構 (SOA)面向服務的架構 (SOA) 可以通過 Web 服務或微服務來實現。Web 服務方法導致 SOA,而微服務架構是 SOA 的擴展。基於...

技術 風險處置(風險回應)[Risk Treatment (Risk Response)]

-風險處理(風險應對)無論我們實施哪種加密方案,都可以降低風險。ISO 27005 使用術語“風險修正”來表達風險緩解的概念。如果我們決定避免風險,用以太網代替...

技術 NIST基礎架構相關準則

NIST SP 800-41 R1(防火牆) NIST SP 800-92(日誌管理) NIST SP 800-94(IDS和IPS) NIST SP 80...

活動 【2016 HITCON CTF FINAL】導覽活動

【2016 HITCON CTF FINAL】導覽報名比賽日期:12/2(五)- 12/3(六)比賽地點:台北文創 14 F報名頁面:http://hitcon...

技術 事務的數據持久性解決方案(the data persistence solution for transactions)

****-資料來源:https : //panoply.io/data-warehouse-guide/data-mart-vs-data-warehouse/...

技術 受信任計算機系統評估標準(TCSEC)

TCSEC定義了評估可信計算系統的標準,該系統包括四個分類。每個分類可以分為幾類。B分類的類別(B1,B2和B3)應滿足C分類的要求。TCSEC中定義的所有MA...

技術 ISO 27001 資訊安全管理系統 【解析】(九)

(一) 正式範圍定義的目的範圍定義的目的是準確說明組織所做的事情,範圍說明應準確說明組織所做的事情是否符合標準。範圍的定義比較不適切的敘述如後:「XXX公司的資...

技術 遵守政策的管理制度

-政策框架最高管理層要求加強資訊安全並通過政策表達他們的保護要求。有效的資訊安全涉及人員、流程和技術(PPT)等綜合考慮。處理數字數據的資訊系統只是資訊安全的基...

技術 滲透測試方法

-滲透測試方法 這個問題旨在指出滲透測試方法有多種,並且滲透測試人員使用的術語或行話可能不一致。然而,以下條款通常被接受:. 指紋識別是一種識別主機或服務的技術...

技術 ISO 27001 資訊安全管理系統 【解析】(三十一)

第七章 支援本章節所敘述的內容都是支持一個資訊管理系統運作的事項,在第五章我們獲得高階領導者的支持,建立資訊安全相關的組織,現在我們需要將管理系統實際運作起來,...

鐵人賽 Mobile Development DAY 9

技術 只要有 UGC,就是要花費大把青春跟 Spam 對抗

只要有 UGC (User-generated contents),就是要花費大把青春跟 Spam 對抗。這一方面是一個證明自己的服務有人用的象徵,一方面也是無...

技術 雲安全聯盟(CSA)-安全信任和保證註冊(STAR)

-圖片來源:CSA 在雲安全聯盟(CSA)劃分安全,信任和保證註冊(STAR)計劃分為三個層次: CSA STAR 1 級:自我評估 CSA STAR 2 級...

鐵人賽 Security DAY 24
心洞年代 系列 第 24

技術 心洞年代-24

『所以我說,你們這個是什麼都不通的資安政策,也敢拿出來實施?』 「唉,這是好多年前的第一版,你現在回頭去看Windows 3.1 你不會也覺得...你以前安裝W...

技術 作為CISO最關鍵的任務-開發資訊安全性管理系統

在這四個選項中,開發信息安全管理系統(ISMS)是最合適,最關鍵的。ISMS從管理承諾和政策開始,這些承諾和政策推動信息安全,以滿足利益相關者(或利益相關方)的...

鐵人賽 Security DAY 22
心洞年代 系列 第 22

技術 心洞年代-22

從外部入侵,一定會留下足跡,不論怎麼跳躍、隱藏或偽裝,除非有辦法,將經過每一個節點的記錄都刪除,但這也有個問題,就是每一個網路節點的密碼,不一定都有辦法取得,在...

技術 因邊界網關協議 ( BGP) 路由配置錯誤導致 DNS 故障而遭受服務中斷,防止此事件的最佳對策-對配置更改實施兩人控制

-一般問題解決過程如果配置由其他工程師仔細檢查,則對配置更改強制執行兩人控制可能會避免該事件。這是一種預防控制。社交媒體服務依賴於 DNS,這需要 BGP 支持...

技術 樣本指紋與模型庫中的模板匹配(The sample fingerprint matches the template in the model repository)

-零假設和替代假設(來源:PrepNuggets)原假設和替代假設(Null and Alternative Hypotheses)零假設是假設與正常狀態為零或...

鐵人賽 Security DAY 26
心洞年代 系列 第 26

技術 心洞年代-26

果不其然,再次接到Asuka電話,她跟我約在,有錢集團對面那間便利商店。 「我想了很久,我沒有辦法,把密碼交給你,就這樣,我只是想當面跟你說清楚。」 『沒關係,...

技術 ISO 27001 資訊安全管理系統 【解析】(二十六)

風險等級分析根據事件情景清單,及其對資產和營運過程的後果和可能性(定性的或定量的),對所有相關的事件情景進行風險級別評估,考量對風險的可能性和後果進行賦值、基...

技術 身份證明和註冊(identity proofing and enrollment)

NIST SP 800-63A提供了這樣做的指南。-身份證明用戶之旅(來源:NIST SP 800-63A) 參考. 身份管理. 建立身份資料來源: Wentz...

技術 ISO 27001 資訊安全管理系統 【解析】(七)

(五) 員工我們目前擁有多名員工,分別是管理階層、軟體開發、硬體維護、營業部門、客戶管理及財務和管理,他們的要求如下: 公司獲利並提供安全的工作。 公司提供安...

鐵人賽 Security DAY 23
心洞年代 系列 第 23

技術 心洞年代-23

很快的,小溫完成了整個建置,聽他說,後來還是有設定消失,再重新設定的情況,他寧願再重新設定,也不願意留下原始設定的備份檔。這到是滿奇怪的一件事,設定好了,又不見...

技術 軟體測試類型

-測試類型. 靜態測試是一種測試,其中被測軟件 (software under test:SUT) 作為源代碼或二進制代碼不加載到內存中執行。靜態二進制代碼掃描...