很多人考過CISSP後,不但沒有升官、也沒有加薪;甚至沒有得到公司應有的重視,反而平白增加不少資安相關的工作負擔,因此感嘆CISSP在台灣不被重視。想要換工作,...
在專家一連串分析之後,已經有一些初步的結果,請大家自行參考下方連結。 http://armorize-cht.blogspot.com/2009/03/blog...
在專家一連串分析之後,已經有一些初步的結果,請大家自行參考下方連結。 http://armorize-cht.blogspot.com/2009/03/blog...
原文來自點部落:http://www.dotblogs.com.tw/jimmyyu/archive/2009/08/16/10097.aspx 有一些圖跟超連...
原文來自點部落:http://www.dotblogs.com.tw/jimmyyu/archive/2009/08/16/10097.aspx 有一些圖跟超連...
原文來自點部落:http://www.dotblogs.com.tw/jimmyyu/archive/2009/08/16/10097.aspx 有一些圖跟超連...
分享一下看到的研討會資訊 活動網頁:http://web.whatis.com.tw/project/kiyo/acer_edc/index.asp?sn=5...
資訊安全30天-21/30 ch04- 蠕蟲 在2007年初導致歐美遭到大規模垃圾郵件攻擊,並且感染風暴蠕蟲病毒的攻擊手法,近期出現新型變種病毒,美國聯邦調查局...
gdb 動態分析: 追蹤每⼀行組語,也可在中途改變流程 安裝: sudo apt install gdb 使用:gdb <執行檔&...
Citrix雲端運算之基礎建構及新技術研討會 舊金山Citrix Summit and Synergy 2010內容分享與發展趨勢 Citrix 思杰-全球應用...
依市場銷售垃圾郵件過濾架構簡介 市場上垃圾郵件過濾產品不下十數種,但架構上可區分為三: 1,mail server式架構:其優勢在於適合一些中小型企業,可更新老...
依市場銷售垃圾郵件過濾架構簡介 市場上垃圾郵件過濾產品不下十數種,但架構上可區分為三: 1,mail server式架構:其優勢在於適合一些中小型企業,可更新老...
依市場銷售垃圾郵件過濾架構簡介 市場上垃圾郵件過濾產品不下十數種,但架構上可區分為三: 1,mail server式架構:其優勢在於適合一些中小型企業,可更新老...
資訊安全-1/30 ch1_個人電腦設置-設立密碼 資訊安全就是要保護自己的資料不被有心人人事輕易取得 最簡單的就是要把儲存資料的電腦設定密碼並設定分權制度 不...
活動名稱:『非Web2.0不可 敏感資料保護新指南』研討會 舉辦日期:2009-12-03 (星期四) 13:00~17:00 活動網址:http://www....
活動名稱:『非Web2.0不可 敏感資料保護新指南』研討會 舉辦日期:2009-12-03 (星期四) 13:00~17:00 活動網址:http://www....
資訊安全-8/30 CH2_認識網路-無線網路 在科技發達的現今 除了網路速度越來越快 也已經成有實體的網路線進而發展到無形的無線網路 無線網路(802.11)...
根據調查,多數主管指出複雜且不彈性的資訊安全防護機制是企業在管理上最大的困擾與挑戰,多數主管認為所有的安全管理防護機制的對象應該是以「人」作為最主要的防護與管...
根據調查,多數主管指出複雜且不彈性的資訊安全防護機制是企業在管理上最大的困擾與挑戰,多數主管認為所有的安全管理防護機制的對象應該是以「人」作為最主要的防護與管...
根據調查,多數主管指出複雜且不彈性的資訊安全防護機制是企業在管理上最大的困擾與挑戰,多數主管認為所有的安全管理防護機制的對象應該是以「人」作為最主要的防護與管...
資訊安全30天-13/30 ch03-網路工具-即時通訊軟體(IM) 在有了e-mail後 我們為了要更即時的傳送訊息 於是發展了-即時通訊軟體(IM) 例如:...
資訊安全30天-18/30 ch04- 特洛伊木馬 木馬這一個詞彙是來自古羅馬時代的一個故事-木馬屠城記 原因是按木馬屠城記的情節很像所以稱之 特洛伊木馬(簡稱...
大家可以打下列指令看看有沒有反應.. 如果有..就有可能是有木馬在了.... telnet <your-ip或localhost> port(即下列...
這是從國外的網站上看到的,分享給大家參考。 連結: http://blogs.forbes.com/firewall/2010/07/13/millions-o...