因為今天遇到版控的問題,就來聊聊版控吧 XDDDD = = = = =.= = = = =.= = = = =.= = = = =.= = = = = 人是習慣...
安全模型(Security Models) 主要是用於達成資安政策目標的框架與解決方案針對不同的資安要求可採用不同的模型 口訣:. Star 星號代表寫入(wr...
企業架構框架(Architecture & framework) Zachman 第一個企業架構框架 使用了 5W1H 和不同的角色的視角觀點二維交叉...
據老師說,此乃網路的基石…老師也說:孩子,妳唸錯科系了… 老師說的真對…嗚嗚嗚… 實體層(Physical Layer) 第一層 Ethernet,Bluet...
證據 5 原則(5 Rules OF Evidence Computer Forensics Weve Incident Investigate)(Domain...
其實上週日到昨天,我跟鐵人賽的隊長大神es一起去打比賽 >///<會認識es,也是因為在TDOH CMT,es 是下一場講者,然後在 VIP Din...
有天我在ithelp看到有這麼一篇:資訊安全規範詢問 是個實況題沒錯吧?!我就立馬把課本裡的筆記整理貼上來了 XDDDD那我可以再貼一次嗎 =v=+++ 資料分...
上回說到資料生命週期,那麼在最後的一個步驟,資料刪除要怎麼處理呢? 紙本我們可以用碎紙機,那麼電磁記錄呢?我們來問問實資料銷毀大師,你一定聽過美江牧師 (誤【神...
這是我最討厭的一章 Q"Q等我有什麼好例子再來跟大家分享嘿~ Security Architecture Requirements 基本組件: TCB...
既上次問的問題:今天你是開發人員,你會怎麼保護你家系統的密碼呢?請排序~(A) 明碼,在內部網路就算了啦~(B) 明碼,使用 TLS 加密(C) 加密(D) 哈...