自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 收藏
  • 关注

原创 第十三章 项目相关方管理

分析记录相关方利益/参与度/相互依赖性/影响力/影响分析记录对项目成功的潜在影响过程。

2024-05-13 09:54:45 847

原创 第十二章 项目采购管理

实施采购是获取卖方应答、选择卖方并授予合同的过程买方发出招标文件-获取卖方建议书-对建议书进行评审-确定中标者并授予合同的过程。

2024-05-13 09:28:22 976

原创 第十一章 项目风险管理

定义如何实施项目风险管理活动的过程。

2024-05-10 14:32:39 918

原创 第十章 项目沟通管理

10.1 规划沟通管理(规划过程组)基于相关方对信息的需求,制定沟通方式10.2 管理沟通(执行过程组)按沟通管理计划收集和发布信息沟通是有意或无意的信息交换;交换的可以是想法、指示或情绪;沟通可以通过任何方式;沟通是在正确的时间、用正确的方式、把正确的信息、传递给正确的人;好的沟通是满足相关方对信息的需求;项目经理花在沟通上的时间是75%~90%;书面/口头正式/非正式官方/非官方层级:向上/向下/横向内部/外部。

2024-05-09 13:35:54 995

原创 第九章 项目资源管理

定义如何估算、获取、管理资源;估算项目所需的资源;1️⃣获得资源,2️⃣分配相应的活动(派工)把刚获取到的零散的资源捏合成一个团队,提升绩效跟踪团队表现,解决团队问题,优化和维持绩效;让资源该来的时候来,该走的时候走;监督资源的使用情况;资源分为实物资源(设备、材料、设施、基础设施)和团队资源(人力资源);❗️鼓励全员参与项目规划和决策:贡献技能&增强责任感确保在正确的时间地点、使用正确的资源,达到应有的效果;该来的时候来,该走的时候走;

2024-05-09 13:29:52 929

原创 第八章 项目质量管理

•等级和质量等级:用途相同、技术特性不同功能多少、反应设计意图、等级低不是问题质量:一系列内在特性满足要求的程度有无缺陷,是否达到要求•质量管理的目的是满足用户期望、不是超出•预防和检查预防胜于检查•属性抽样和变量抽样属性抽样:检查合格或不合格变量抽样:检查合格或不合格的程度•公差和控制界限公差:可接受的范围、是底线控制界限:可以不采取行动的区间•质量管理的五种水平客户发现:代价最大检查纠正:评估成本、内部失败成本纠正过程:不让产生次品。

2024-05-09 10:57:42 841

原创 第七章 项目成本管理

为记录如何规划、编制、执行、控制项目成本而创建成本管理计划的过程估算项目工作的成本汇总工作成本,批准形成成本基准监督成本状态,更新成本基准项目成本管理是确保在预算内完工成本要考虑全成本,包括服务、维护、决策成本等挣得进度理论:进度偏差=挣得进度-实际时间。

2024-05-09 09:58:11 528

原创 防守方视角-文件上传+命令执行

EDR出现了文件上传、命令执行等多个告警

2024-05-07 15:29:04 406

原创 第六章 项目进度管理(及时完成!)

节后更新,可以多多关注~

2024-04-30 15:18:56 53

原创 第五章 项目范围管理

制定项目和产品的详细描述•作用描述产品、服务或成果的边界和验收标准•输入1.项目章程2.项目管理计划3.项目文件•假设日志•需求文件•风险登记册4. 事业环境因素5.组织过程资产过往项目的经验教训•工具与技术1.专家判断2.数据分析•备选方案分析3.决策4.人际关系与技能•引导5.产品分析把高层级的产品或服务描述转变为有意义的可交付成果•产品分解•需求分析•系统分析•系统工程•价值分析•价值工程•输出1.项目范围说明书⭐️内容包括:•产品范围描述。

2024-04-30 15:16:02 562

原创 第四章 项目整合管理

编写一份正式批准项目并授权PM在活动中使用组织资源的文件过程代表项目正式启动,对项目经理正式任命。

2024-04-30 14:59:39 490

原创 第三章 项目经理角色

项目经理应与项目发起人合作处理内部的政治和战略问题,这些问题可能会影响团队或项目的可行性或质量;魅力型:能激励他人、热情洋溢、说服力强、充满自信(通过专业、魅力影响他人、带领团队)放任型:适合高度创新的科研项目,对人员容易失去控制(充分相信团队成员、无为而治)权衡相互制约、相互矛盾的因素,做出对项目整体最有利的决策,实现项目目标。服务型:适合敏捷项目(无微不至、周到细心、关注福利、做好仆人)交易型:赏罚分明、有言在先、论功行赏、严格执行。变革型:关注组织、强调集体、追求创新、追求变革。

2024-04-30 14:30:25 256

原创 第二章 项目运行环境

项目所处环境可能对项目开展产生有利或不利的影响;•影响项目开展的两大因素为事业环境因素;组织过程资产;

2024-04-30 14:17:49 204

原创 第一章 引论

•普遍认可这些知识和做法在大多数时候适用于大多数项目,并且其价值和有效性已获得一致认可•良好实践人们普遍认为在项目管理过程中使用这些知识、技能、工具和技术,能够达成预期的商业价值和成果,从而提高很多项目成功的可能性。

2024-04-30 14:05:43 723

原创 后门检测告警排查-/sbin/mount.fuse文件可能发生篡改

今天安全设备出现了一条后门检测告警,整理一下排查思路提示/sbin/mount.fuse文件可能发生篡改,与rpm中备份的安装文件信息不一致文件静态信息没有进程相关信息,猜测是进程退出太快,安全设备没有抓取到无法从告警中提取有效信息。

2024-04-30 10:56:49 331

原创 Atlassian Jira 信息泄露漏洞(CVE-2019-3403) 排查思路

企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。如果是正常的访问也会返回敏感数据,返回包中的敏感信息是正常的响应内容,所以他不算是一次攻击成功,算是误报。告警的检测规则是匹配响应中有没有返回数据包里面带有敏感信息的部分(检测URL和响应体)。如果是内部人员正常的操作,可以确定这是一次误报,但是不能确定他存不存在这个漏洞。2.通过受害者IP地址找到对应的人员并确认他们是否进行了可能的不当操作。信息泄露漏洞的告警。

2024-04-28 10:13:49 346

原创 后门检测告警处置-使用powershell关闭windows defender实时防护

• 检查异常端口、进程:检查系统的端口和进程,查看是否存在异常(netstat -ano/nmap)。• 检查启动项、计划任务和服务:检查系统的启动项、计划任务和服务,查看是否存在异常。• 检查系统账号:检查系统账户,查看是否存在新创建的账号等异常账号。• 日志分析:分析系统的日志信息,查看是否存在异常操作记录。• 检查系统相关信息:检查系统的配置信息,查看是否被修改。可以从告警中看到,执行操作的进程为公司杀软的进程。查看服务器登录记录,排查主机是否存在异常。

2024-04-25 14:39:08 169

原创 第10章 物理安全要求

根据大多数国家/地区的建筑规范,放置在正压送凤系统空间中的物体都必须具有正压送风系统等级,特别地,如果建筑物是可能聚集气体的密闭空间,这种防火等级要求这些产品产生最低水平的烟雾或有毒气体。会产生RFI的普通电器多种多样,如荧光灯、电缆、电加热器、计算机、电梯、电机以及电磁铁,所以在部署IT系统和其他设施时,一定要注意周围电器的影响。相同访问级别的区域应该是开放的、吸引人的、易于移动的,但那些受到限制或封闭的区域应该更难进入,需要个人具有更弹的意图并付出更多的努力才能进入。

2024-04-15 16:50:17 920

原创 第9章 安全漏洞、威胁和对策(9.17-9.19)

但是你要知道,SIM卡是用于全球移动通信系统(GSM)手机的,而码分多址(CDMA)手机使用的是电子序列号(ESN) ,这个序列号被嵌在手机中,可以识别设备、用户以及控制设备的服务和使用。如果设备完全归你拥有,或者你签订了一两年的设备付费使用合同,或者你签订了设备租用到期后归你所有的合同但在合同履行完毕之前设备不完全归你拥有,那么生根设备的行为对你来说是合法的。有了这些广泛的传感数据,如果一个设备的初始位置是已知或可以近似估算的,那么若把连续的传感器数据记录下来,或许可以判断设备在未来任何时间点的位置。

2024-04-07 09:57:25 403

原创 RDP爆破

线程默认是50,如果担心影响业务可以修改为5。第五步:选择需要检查的服务。工具:超级弱口令检查工具。第一步:双击打开工具。

2024-03-18 11:08:29 209

原创 第9章 安全漏洞、威胁和对策(9.11-9.16)

SDx包括:虚拟化、虚拟化软件、虚拟化网络、容器化、无服务器架构、基础设施即代码、软件定义网络(SDN,第11章)、虚拟存储区域网(VSAN,第11章)、软件定义存储(SDS,第11章)、虚拟桌面基础设施(VDI)、虚拟移动基础设施(VMI)、软件定义可见性(SDV)和软件定义数据中心(SDDC)。采用IaC时,硬件基础设施的管理方式与软件代码的管理方式基本相同,包括:版本控制、部署前测试、定制测试代码、合理性检查、回归测试和分布式环境中的一致性。无人机与授权控制系统的连接是否经过身份认证?

2024-02-05 10:37:10 602

原创 第9章 安全漏洞、威胁和对策(9.3-9.10)

静态环境、嵌入式系统、可联网设备、信息物理融合系统、高性能计算(HPC)系统、边缘计算设备、雾计算设备、移动设备以及其他用途有限或用途单一的计算环境都需要安全管理。,如暖通空调管理、空气质量控制、碎片和烟雾探测、照明控制、自动门禁、人员和资产跟踪,以及消耗品(如咖啡、快餐、打印机墨粉、纸张和其他办公用品)库存管理和自动登记。提供人体增强或辅助功能的假肢、车辆防碰撞系统、空中交通管制协调系统、精确的机器人手术、危险条件下的远程操作,以及车辆、设备、移动设备和建筑物的节能系统等。

2024-02-04 09:55:28 487

原创 第9章 安全漏洞、威胁和对策(9.1-9.2)

我们使用相同的基本技术,遵循相同的通信协议规范,在同一个互联网上漫游,共用操作系统和编程语言的基础,我们的大部分IT/IS都靠解决方案现货(无沦是商用的还是开源的)实现。此外,进程调度程序通常让最高优先级的进程先执行,因此,即使排到队列前面,也不一定能保证立即实现对CPU的访问(因为进程可能会在最后一刻被另一个优先级更高的进程抢了先)。需要特别留意的是,存储设备(如硬盘或闪存盘)的物理部分虽然属于硬件,但是这些设备中的内容(由“0”和“1“集合构成的软件以及存储在其中的数据)不属于硬件。

2024-01-31 14:59:37 696

原创 第8章 安全模型、设计和能力的原则

为某些类型的应用购买信息系统的用户——例如持有极具价值(或落入坏人之手会非常危险)的敏感信息的国家安全机构,或者持有一些价值数十亿美元的数据的中央银行或证券交易商——在达成交易之前往往要先了解信息系统的安全优势和弱点。例如,想要获得一个客体的权限时,不必从已拥有这一权限的用户账户把权限复制出来,而只需要用一个具有创建或分配权限的账户创建——这个账户可以是一个对象的拥有者,也可以是对对象有完全控制权或管理权的主体。因此,这个概念本身也适用于保护保密性。在许多情况下,主体和客体之间存在一个中间程序。

2024-01-19 14:42:04 501

原创 第7章 PKI 和密码应用

该论文面世时,相比于RSA算法,ElGamal 的主要优势之一在于,他的论文是在公共域公开发表的ElGamal博士没有为他对Diffie-Hellman算法的扩展申请专利权,而是。接下来,当用户请求安全的Web连接时,Web服务器会将证书与OCSP的回应装订到一起以发送给用户,然后,用户的浏览器验证证书的真实性以及装订好的OCSP 回应的真实性和最新性。在以下各节,你将学习公钥基础设施的基本成分以及使全球安全通信得以实现的密码学概念,并学习数字证书的构成、发证机构扮演的角色以及生成和销毁证书的流程。

2024-01-12 09:56:40 537

原创 第6章 密码学和对称密钥算法

安全专业人员在挑选加密算法时,必须重视密码生命周期问题,且必须通过适当的管治控制确保无论需要在多长时间内保证受保护信息不泄密,所选中的算法、协议和密钥长度都足以保持密码系统的完整性。此外,若想使自己的数据更有可能抵御密码分析的纠缠并安全无恙地维持到未来的某个时候,你还必须在数据应当保持安全的整个时期内设法使用超过密码分析能力预期发展步伐的密钥。DES-EDE3可用以下表达式表示,其中E(K,P)代表用密钥K给明文P加密,D(K,P)代表用密钥K给密文C解密: E(K1,D(K2,E(K3,P)))。

2024-01-08 09:43:51 1844

原创 第5章 保护资产安全

敏感数据不是公开的数据,也不是未分类的数据,它包括机密的、专有的、受保护的或因其对组织的价值或按照现有的法律和法规而需要组织保护的任何其他类型的数据。(2) 涉及任何个人的如下信息:过去、现在或将来在身体、精神方面的健康状况,向个人提供的健康保健条款,过去、现在或将来为个人提供医疗保健而支付的费用。“禁止将个人数据转让给笫三国或国际组织,除非本条例中有关转让的规定受制于适当的保障措施,包括具有约束力的公司规则,以及对特定情况的免除条款。,在图5.1 中,绝密代表政府的最高分类,机密代表组织的最高分类。

2024-01-05 10:39:47 1432

原创 第4章 法律、法规和合规

•开展安全意识培训,告知员工(包括合同商和其他支持组织运营的信息系统用户)与他们的工作相关的信息安全风险,并使其知道他们有责任遵守组织为降低这些风险而设计的策略和程序。因此,在冷战期间,美国政府制定了一套复杂的法规制度以管制向其他国家出口敏感的硬件和软件产品的行为,包括管理跨国界流动的新技术、知识产权和个人身份信息。新法规强制要求的一个变化涉及法律对待商业伙伴的方式,商业伙伴指处理受保护的健康信息(PHI) 的组织,代表HIPAA约束的实体。该标准适用千联邦计算系统也常被用作行业网络安全基准。

2024-01-03 15:43:21 785

原创 第3章 业务连续性计划

如果BCP团队未能修正存在错误的分析结果,整个BCP流程将受到负面影响,导致制订的业务连续性计划无法完全满足整个组织的应急响应需求。高层领导在计划中的签名,也使计划在其他高级管理人员眼中具有更高的重要性和可信度,否则他们可能将其视为一项必要但微不足道的IT计划。你应该意识到,管理资源的领导者会严格审核你提交的BCP方案,你需要用有条理的、逻辑严密的BCP业务案例观点来证明该计划的必要性。BCP团队应该共同开发实施计划,该计划使用分配的资源,根据给定的修改范围和组织环境,尽快实现所描述的过程和预备目标。

2024-01-02 10:47:35 1017

原创 第2章 人员安全和风险管理的概念

具体而言,可以指攻击者最开始进行的信息收集或诱骗行为,包括以盗窃或者以其他方式获取用户名、电子邮件、密码、秘密问题的答案、信用卡号、社会保险号、医疗保健服务号以及其他相关的和有关联的事件信息。•使用多种演示方法,如现场介绍、预先录制的视频、计算机软件/模拟软件、虚拟现实(VR)体验、非现场培训、互动式网站,或指定阅读准备好的课件或现成的书籍。实际成本、安全预算、与现有系统的兼容性、IT人员的技能/知识库、产品的可用性、政治问题、合作伙伴关系、市场趋势、热点、市场营销、合同和倾向。

2023-12-29 15:06:09 1053

原创 第1章 实现安全治理的原则和策略

安全专业人员、信息安全官(InfoSec)或计算机事件响应小组(computer incident response team, CIRT) 的角色被分配给受过培训和经验丰富的网络、系统和安全工程师们,他们负责落实高级管理者下达的指示。托管员执行所有必要的活动,为实现数据的CIA三元组(保密性、完整性和可用性)提供充分的数据支持,并履行上级管理部门委派的要求和职责。除了所有兼并与收购中的典型业务和财务方面,为了降低在转型期间发生损失的可能性,良好的安全监督和加强的审查通常也是极其重要的。

2023-12-12 17:03:39 936

原创 第1章 实现安全治理的原则和策略

策略是广泛的安全声明。3. 变更控制管理的好处包括:防止由于不受控制的变更而导致不必要地降低安全性,记录和跟踪环境、标准化、使所有更改符合安全策略,以及在不需要或意外结果发生时回滚更改的能力。18. B. 在列出的选项中,机密是军事数据分类中最低的。请记住,标为“机密”“秘密”和“绝密”的项目统称为“密级“,而“机密”在列表中的“秘密”以下。7. C. 数据、对象和资源的可访问性是可用性的目标。15. B. 数据分类方案的主要目标是基于指定的重要性与敏感性标签,对数据进行正式化和分层化的安全防护过程。

2023-06-06 10:48:29 209

原创 常见的网络安全攻击和防护方法

token可以在用户登陆后产生并放于session或cookie中,然后在每次请求时服务器把token从session或cookie中拿出,与本次请求中的token 进行比对。但在处理多个页面共存问题时,当某个页面消耗掉token后,其他页面的表单保存的还是被消耗掉的那个token,其他页面的表单提交时会出现token错误。服务器读取浏览器当前域cookie中这个token值,会进行校验该请求当中的token和cookie当中的token值是否都存在且相等,才认为这是合法的请求。

2023-06-01 14:58:05 746

原创 第21章 恶意代码和应用攻击

恶意代码和应用攻击

2023-01-30 17:06:38 704

原创 第20章 软件开发安全

软件开发安全

2023-01-30 13:47:21 1442

原创 第19章 调查和道德

调查和道德

2023-01-17 17:09:35 321

原创 第18章 灾难恢复计划

灾难恢复计划

2023-01-17 15:56:17 1081

原创 第17章 事件的预防和响应

事件的预防和响应

2023-01-16 11:09:38 452

原创 第16章 安全运营管理

安全运营管理

2023-01-09 14:52:21 1067

原创 XFS跨框架脚本攻击漏洞

XFS跨框架脚本攻击

2022-12-30 08:44:44 8

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除