建立一套入侵偵測與事件回應流程,運用 Snort/Suricata 與日誌分析(ELK)模擬偵測攻擊並提出防護策略。
CIA三要素 機密性(Confidentiality)資料僅供授權人員存取、使用技術手段:- 加密(AES、RSA)- 存取控制(ACL、RBAC)- 身份...