自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 工作常用快捷键

Alt+=:快速求和(选中数据区域,按 Alt+=,自动生成求和公式)Ctrl+C/V/X:复制 / 粘贴 / 剪切(基础但高频)Ctrl+F/H:查找 / 替换(批量修改任务名称、编号)Ctrl+T:快速将数据区域转为表格(支持自动筛选、刷新)F4:重复上一步操作(如连续给多个单元格添加边框)Ctrl+Shift+L:快速开启 / 关闭筛选。:插入当前日期(项目跟踪中常用)Ctrl+1:快速打开单元格格式设置。

2025-12-09 09:29:12 101

原创 软件开发相关模型

cissp软件开发模型

2025-11-28 15:06:56 306

原创 CISSP威胁建模

CISSP 威胁建模

2025-11-27 19:14:11 406

原创 【身份认证协议】

以下是PAP、CHAP、EAP系列、WEP/WPA/WPA2在CISSP考试中的核心考点梳理(聚焦“访问控制”“通信与网络安全”知识域):

2025-11-27 16:15:03 728

原创 身份认证协议

EAP-TLS(EAP-Transport Layer Security,EAP传输层安全) 双向TLS证书认证(客户端+服务器证书) 极高 TLS证书加密 仅限“证书”因子 金融、政务高安全网络 高(需PKI基础设施)EAP-TTLS(EAP-Tunneled TLS,EAP隧道传输层安全) TLS隧道(仅服务器证书)+ 客户端多因子认证 高 TLS隧道加密 支持“密码、令牌”多因子 企业网络(平衡安全与部署) 中-高。极致安全+强合规 EAP-TLS 证书双向认证、无密码风险 银行、政务、军事网络。

2025-09-23 17:25:28 238

原创 从技术侧如何做数据安全3

◦ 操作日志:数据库(MySQL/Oracle)的SQL执行记录(谁执行了“DELETE FROM 表”)、服务器登录日志(SSH/RDP登录IP、时间)、应用操作日志(谁下载了什么文件);◦ 流量分析:基于关键词(如“机密”“银行卡号”)、文件指纹(如MD5哈希匹配敏感文件)、数据格式(如PDF/Excel中的身份证正则)识别外泄流量,实时阻断;◦ 下一代防火墙(NGFW):除传统包过滤外,新增应用识别(如阻断P2P下载)、入侵防御(IPS)、病毒查杀(AV),抵御SQL注入、XSS等常见攻击;

2025-09-23 13:45:49 894

原创 从技术侧描述数据安全2

添加数字水印(可见/隐形),追溯数据泄露源头。• 零信任架构:遵循“永不信任,始终验证”原则,无论内外网访问,均需通过身份认证、权限校验、环境检测(如设备安全状态),杜绝“一次认证永久信任”的风险。• 传输加密:全程使用** TLS/SSL协议**(如TLS 1.3),对数据在网络链路中(如用户端-服务器、跨系统调用)进行加密,防止中间人窃听。• 行为审计:通过日志审计系统(如SIEM安全信息事件管理),记录所有数据访问、操作行为(谁、何时、操作了什么数据),一旦出现异常可追溯定位。

2025-09-23 13:44:22 1035

原创 技术侧如何做数据安全1

集中收集系统日志、访问日志,通过 ​​SIEM(安全信息与事件管理)​​ 分析异常(如Splunk、ELK)全盘加密:通过 ​​BitLocker​​ 或 ​​LUKS​​ 对磁盘加密,防止物理访问泄露。采用 ​​HSM(硬件安全模块)​​ 或云密钥管理服务(如AWS KMS),避免密钥硬编码。​​ABAC(基于属性访问控制)​​:动态控制数据访问(如仅允许特定IP访问财务系统)​​RBAC(基于角色访问控制)​​:按用户角色分配权限(如开发、运维、管理员)

2025-09-23 13:40:57 359

原创 CISSP笔记

添加到密码中的盐意味着最终的哈希值与没有相同盐生成的彩虹表中的值不匹配。例如,模型会将风险管理能力解构为“可重复级”“控制级”等层级,并诊断具体维度的短板(如某医院的“危机响应”维度评级),从而提供改进路径。(2)sanitization净化是可能包含purging销除、removing移除、destruction销毁的一系列动作,目的是确保介质或设备中的数据无法被任何手段恢复,常见场景是在物理资产报废(可能丢弃也可能做剩余价值回收resale、reuse)时必须摧毁物理资产中存有的数据;

2025-08-13 10:05:48 553

原创 CISPP-牢记

cissp

2025-08-08 15:38:47 395

原创 CISSP八大知识域

CISSP八大知识域

2025-08-08 15:24:04 105

原创 【手机标识码识别类型分析】

设备识别码(以下简称“设备ID”)相当于设备的“身份证”、“指纹”,采集设备识别码是识别、关联、定位设备的一种最常见做法,且以手机等终端设备为代表的用户常用设备,设备ID往往与个人身份有紧密的关联关系,因此设备ID被App等广泛应用于服务用户的场景。然而,近年来,基于手机设备ID精准的用户画像和定向广告,跨平台跨组织的数据交换等饱受争议,手机设备ID的强制、过度采集行为也受到广泛质疑,到底如何正确看待各类手机设备ID的特性,获取机制是否可以做出相应限制,本文将对手机设备ID进行分类分析并探讨解决方案。

2023-08-15 16:14:02 1522

原创 【(一)从网安法律位阶看监管力度 】

具体职责主要包括:负责电信和互联网业务市场准入及设备进网管理,承担通信网码号、互联网域名和IP地址、网站备案、接入服务等基础管理及试办新业务备案管理职能,推进三网融合,监督管理电信和互联网市场竞争秩序、服务质量、互联互通、用户权益和个人信息保护,负责信息通信网络运行的监督管理,组织协调应急通信及重要通信保障。国务院各部、委员会、中国人民银行、审计署和具有行政管理职能的直属机构,可以根据法律和国务院的行政法规、决定、命令,在本部门的权限范围内,制定部门规章。在立法中,上位法可以作为下位法的立法依据;

2023-08-15 15:31:51 457

原创 【数据安全架构治理】

2023-07-25 14:56:56 104

原创 【数据安全架构设计与实战】

三层架构、B/S架构、C/S架构、框架、MVC。

2023-07-25 14:28:41 418

原创 【《数据安全架构设计与实战》】

安全产品架构安全技术体系架构审计架构。

2023-07-24 11:45:32 597

原创 2021-09-10

web基础@TOC一、windows基础1.常见端口及对应服务21 ftp23 Telnet80 web80-89 可能是web443 SSL心脏滴血以及一些web漏洞测试445 SMB1433 MSSQL1521 Oracle2082/2083 cpanel主机管理系统登陆 (国外用较多)2222 DA虚拟主机管理系统登陆 (国外用较多)3128 squid代理默认端口漫游内网了3306 MySQL3312/3311 kangle主机管理系统登陆3389 远程桌面54

2021-09-10 17:36:06 222

原创 数据库mysql

命令行常用命令集合(命令行使用管理员方式运行)创建数据库,creat tables + 名;查看数据库,show databases;use 库名; 命令用于选择数据库。set names utf8; 命令用于设置使用的字符集。SQL 对大小写不敏感:SELECT 与 select 是相同的!!select column_name,column_name from table_name; SELECT *FROMtable_name; select * from Websites; 读取数据

2021-09-09 19:06:08 590

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除