自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

网络安全

知其白,守其黑,为天下式。

  • 博客(297)
  • 资源 (103)
  • 收藏
  • 关注

原创 防火墙:守护网络世界的隐形盾牌

防火墙这一设备通常用于两个网络之间有针对性的、逻辑意义上的隔离。在网络通信领域,防火墙是一种安全设备。它用于保护一个网络区域免受来自另一个网络区域的攻击和入侵,通常被应用于网络边界,例如企业互联网出口、企业内部业务边界、数据中心边界等。

2024-12-02 12:38:34 854

原创 代码审计:保障软件安全与质量的关键环节

静态分析借助自动化工具,通过剖析代码结构和语法,运用规则库与模式匹配技术,在开发早期即可发现潜在错误和漏洞,常用工具如Fortify、Checkmarx、SonarQube等。人工审查依靠经验丰富的安全专家或团队逐行审视代码,能发现自动化工具难以察觉的问题,但要求深入理解业务逻辑和安全机制。同时,对安全机制的审查不可或缺,如输入验证、权限控制、加密与哈希、日志与监控等机制是否有效。总之,代码审计是一项综合性工作,需多种方法和工具协同,且要持续改进与跟踪,以应对不断变化的安全威胁,保障软件的安全性和质量。

2024-12-02 12:06:34 309

原创 面对深度伪造:OWASP发布专业应对指南

一项由电子邮件安全公司Ironscales进行的调查显示,48%的受访者对深度伪造表示“极为担忧”,74%的人认为它将成为未来的重大威胁。Ironscales创始人兼CEO艾亚尔·贝尼西蒂(Eyal Benishti)指出,即使当前的深度伪造技术尚未足够逼真,但未来AI视频将更加真实,甚至能够实时模仿他人,成为真正的“数字替身”。近日,全球应用安全项目组织(OWASP)发布了一系列专门应对AI威胁的指南,为企业提供深度伪造事件的响应框架,并设立AI安全卓越中心和AI安全解决方案数据库。

2024-12-01 22:39:52 430

原创 智能设备安全隐患:五项关键解决措施

通常,这些设备只考虑提供高度的连接性和良好的用户体验,同时还有一些功能创新,这使得它们成为网络犯罪分子的常见目标。当有新的威胁情报与某个特定的设备或用户组相关联时,可以迅速调整相关的控制措施和规则,以应对可能的安全风险。为了让大家更加明白这些安全协议和操作是如何高效运作的,我们有必要深入探讨物联网安全的内部机制,揭示其背后的秘密。为了确保系统的持续健康运行,所有设备都应该保持高度的可观测性,这样即使在设备运行期间,也能对可疑行为进行有效监控,同时不影响到设备的正常运行。通过物联网设备传输的大量数据未加密。

2024-12-01 21:40:44 920

原创 等保流程详解:一篇文章带你轻松掌握

对于安全保护等级初步确定为第二级及以上的等级保护对象,网络运营者需组织网络安全专家和业务专家对定级结果的合理性进行评审,将定级结果报请行业主管(监管)部门核准,并按照相关管理规定,将定级结果提交公安机关进行备案审核。等保测评是指由具有资质的测评机构,依据国家网络安全等级保护规范规定,按照有关管理规范和技术标准,对等保对象(如信息系统、数据资源、云计算、物联网、工业控制系统等)的安全等级保护状况进行检测评估的活动。不同的网络技术系统有不同的安全保护需求,网站等级保护等级分为以下五级,一至五级等级逐级增高。

2024-11-30 22:23:05 896

原创 掌握威胁狩猎:逐步操作指南

在深入研究技术方面之前,设定明确的目标是必不可少的。威胁狩猎应该提出诸如“我们最关心哪些威胁”或“我们网络的哪些部分最容易受到攻击”之类的问题。定义具体目标可确保将威胁狩猎工作定向到最重要的地方,并有助于专注于特定的攻击向量。

2024-11-30 22:15:57 355

原创 信息安全领域十大高质量专业人员证书

在当今数字化飞速发展的时代,信息安全的重要性日益凸显,众多专业人员证书应运而生,它们在不同领域各显神通,具备不同程度的权威性和认可度。

2024-11-29 10:47:24 453

原创 等保三级安全架构设计方案

等保三级,全称为“信息系统安全等级保护三级”,是根据信息安全保护的需求,将系统的安全保护划分为五个等级中的第三级,主要针对相对重要的信息系统进行保护。根据《信息系统安全等级保护基本要求》(GB/T 22239-2019),三级等保的核心在于确保信息系统的安全性、可用性和完整性,保护数据信息不被未经授权的访问、修改和删除,并保障信息系统的抗灾能力。三级等保的安全架构通常分为多个层级,包括物理安全、网络安全、主机安全、应用安全和数据安全。以下各层次的关键措施都是为了实现信息系统的整体安全。

2024-11-29 09:53:01 1057

原创 从ChatGPT到代理AI:安全领域的新变革

AI代理是该架构中驱动每个自动化任务的基础工作单元,它们旨在执行特定、独特的自主任务,并融入更广泛的工作流程中。安全是每个人的工作,我们需要采取多层次的方法来实现预期的结果。需要包括扩展基于政策的访问控制、日志记录、监控、实时警报和与基线相比的可疑或恶意活动的检测机制,以及全面的安全措施。指导这些代理的工作流程是控制器,它根据从每个代理返回的数据所做的规则和决策建立的独特活动顺序,调用所需的代理。随着组织构建解决方案并创建代理,它利用了代理人工智能的优势,即整合最初未在平台或团队内构建的外部代理的能力。

2024-11-26 17:53:45 1445

原创 黑客新招:利用机器学习的10种网络攻击手法

根据 OpenText 发布的一项调查,45%的公司表示由于人工智能,网络钓鱼攻击有所增加,55%的高级决策者表示,由于黑客纷纷采用人工智能技术,使他们的公司面临更大的勒索软件风险。“黑客可以将代码输入到 ChatGPT 或其他基础模型中,要求其找出可以被利用的代码弱点,”他说,并补充道,他知道这种用法既用于研究,也用于不法目的。像 Grammarly 这样的人工智能驱动的语法检查工具可以帮助攻击者改善他们的写作,而像 ChatGPT 这样的生成式人工智能工具则可以从零开始撰写令人信服的邮件。

2024-11-26 17:31:34 842

原创 2024年十大高危恶意软件及其防御策略概览

Emotet最初是一个银行木马,现已演变为多功能的恶意软件平台,因其高效的“敏捷开发”能力在业界闻名,主要通过带有恶意附件的钓鱼邮件传播。面对日益复杂的恶意软件威胁,企业应采取情报驱动的主动防御策略,包括定期更新系统和软件、加强网络钓鱼防御、实施多因素身份验证并投资行为分析工具,以检测和阻止潜在的攻击。针对Windows平台的木马,将目标系统的系统信息发送到远程服务器,从服务器接收命令来下载并执行插件、终止进程、卸载/更新自身以及捕获受感染系统的屏幕截图。

2024-11-18 16:23:11 535

原创 面试网络安全岗位?这50个问题你需要知道

面试网络安全岗位?这50个问题你需要知道

2024-11-13 18:32:03 231

原创 打造安全高效的身份管理:七大顶级CIAM工具推荐

客户身份和访问管理(CIAM)是身份访问管理(IAM)的一个子集,用于管理面向公众的应用程序的帐户创建和登录过程的身份验证和授权。要选择合适的CIAM产品,企业需要从多个维度进行综合考量,例如登录体验的便利性与业务需求之间的平衡。营销人员希望收集有关客户及其设备的数据,隐私官希望确保数据收集过程完全符合隐私法规,安全和风险专业人士希望确保账户的完整性并最大限度地减少客户凭据的欺诈滥用。

2024-04-11 00:30:00 827

原创 DLP革新之路:AI数据安全引领新方向

基于大语言模型的生成式AI应用正野火般蔓延,对企业和个人数据安全构成严重威胁。对于DLP(数据丢失防护)厂商来说,“大模型的大风险”不但是一次空前严峻的挑战,同时也蕴含着巨大商机,全球各路DLP厂商已经摩拳擦掌,八仙过海,纷纷推出了针对性的功能或措施。

2024-04-11 00:15:00 1685

原创 安全网格:数据安全的终极解决方案

随着网络威胁的不断增长和安全法规的日益严苛,全球网络安全投资规模不断创下新高。据Gartner预测,2024年全球组织在IT安全和风险管理工具上的投入将达到2087亿美元。然而,埃森哲(Accenture)的报告却显示,尽管投入巨资,超过七成(74%)的首席执行官对企业数据安全和网络安全态势缺乏信心。

2024-04-10 08:15:00 1682

原创 Linux系统与内核面试全攻略:100道经典问题解析

Linux系统与内核面试全攻略:100道经典问题解析

2024-04-10 07:45:00 1732

原创 网络安全工程师必知:系统敏感目录一览

在网络安全应急响应过程中,对系统进行整体的安全排查至关重要。恶意文件往往隐藏在系统的一些敏感目录中,因此,了解这些目录对于提高恶意文件排查的效率至关重要。这些目录中包含了系统配置、日志、临时文件以及用户数据等关键信息,可能被攻击者利用来隐藏或执行恶意文件。因此,在安全排查中,安全团队需要仔细检查这些目录,查找任何异常或可疑文件,并进行进一步的分析和处理。利用安全工具进行自动化扫描是一种有效的方式,但也需要结合人工审查来发现隐藏的恶意文件。定期审查敏感目录并建立巡检机制有助于及早发现和应对潜在的安全威胁。

2024-04-09 00:45:00 1878

原创 企业网络安全运营能力的多维度评价及优化策略

网络安全是企业面临的一个日益重要的问题,安全运营能力的强弱直接关系到企业的健康可持续发展和综合竞争力的提升。为推动企业网络安全工作的标准化建设,提升企业的网络安全运营能力,本文从安全建设、安全应对和安全效果三个角度出发,构建了企业网络安全运营能力的评价框架,并提出了一种新颖的企业网络安全运营能力评价方法。

2024-04-09 00:15:00 1296

原创 基线核查与系统加固:构筑坚实基础防御的双刃剑

网络安全在当今信息社会扮演着不可或缺的角色,而安全基线核查和系统加固作为网络安全防御的基础工作至关重要。本文将深入探讨安全基线核查和系统加固的定义、必要性,以及它们在安全管理中的重要要求。旨在强调这些基础工作在构建健壮网络安全体系中的关键作用,为确保系统和数据的安全性提供坚实基础。

2024-04-08 14:04:22 686

原创 步步为营:密评技术要求全过程的策略与实施

商用密码应用安全性评估技术要求全过程解析。

2024-04-08 13:56:57 1301

原创 深度剖析:网络安全中的红蓝对抗策略

在蓝队服务中,作为攻击方将开展对目标资产的模拟入侵,寻找攻击路径,发现安全漏洞和隐患。除获取目标系统的关键信息(包括但不限于资产信息、重要业务数据、代码或管理员账号等)外,还通过漏洞探测利用和社会工程学,获取root权限并向进行内网横向移动和扩展,来发现渗透测试无法发现的更多内部安全漏洞和隐患。

2024-04-06 07:45:00 553 1

原创 一图速览:网络协议的工作原理与流程

网络协议就是计算机之间沟通的语言,为了有效地交流,计算机之间需要一种共同的规则或协议,就像我们和老外沟通之前,要先商量好用哪种语言,要么大家都说中文,要么大家都说英语,这才能有效地沟通。网络协议就是计算机之间的语言,它们有一定的规则,规定了数据是怎么传输的,确保了数据在互联网上的传输是有序、可靠的。

2024-04-06 00:05:43 1569 1

原创 浅析入侵检测系统及最新研究

浅析入侵检测系统及最新研究

2024-04-05 23:57:22 1116

原创 揭秘SQL注入攻击:防御技术的核心要点

SQL注入攻击允许攻击者通过构造特殊的SQL语句绕过身份验证,进而提权、修改或删除重要数据,甚至使数据库停止服务,实现对数据库的绝对访问。SQL注入攻击具有原理简单、使用方便、攻击获益大、攻击门槛低等特性,使得其从发现至今尚未断绝。

2024-04-04 23:59:16 1242

原创 网络工程师必备:考试常用计算公式大全

网络工程师必备:考试常用计算公式大全

2024-04-04 23:54:52 361

原创 揭开HTTP状态码的神秘面纱:基本概念全解析

揭开HTTP状态码的神秘面纱:基本概念全解析

2024-04-03 08:00:00 1145 1

原创 垄断与商品化背景下的网络安全三大整合策略

我国的网络安全产业已经发展了20余年,大大小小的企业几乎覆盖了网络安全的所有领域。随着安全需求的逐渐递增,安全产品也朝着平台化、规模化发展,这就倒逼着安全厂商需要整合越来越多的安全能力,并与其产品相融合。这个过程,也就是很多人口中的“市场整合”。现阶段,市场整合的趋势越发明显。无论是新攻击载体的出现、安全团队必要的工具数量的增加,还是经济衰退对网络安全的影响等等,都是安全市场整合的信号。现在,整合似乎都是一个显而易见、迫在眉睫的问题,而且在许多人的心目中,是不可避免的。

2024-04-03 07:00:00 634

原创 深入解析:LLM在软件代码安全领域的实践应用

随着数字化时代的到来,软件将成为构建业务数字化的基础设施,软件的安全将成为构筑数字世界的基础。现实中正是由于软件自身存在安全漏洞,才给不法分子可乘之机利用漏洞实施网络犯罪行为。

2024-04-02 08:15:00 1294 1

原创 企业安全体系建设的实践指南:策略制定与实施细节

在网络安全行业,安全Web漏洞挖掘工程师已经层出不穷,然而拥有甲方安全建设经验的工程师相对较为稀缺。在企业招聘安全工程师时,除了对安全漏洞挖掘能力的重视,更加关注是否具备甲方安全体系建设方面的思维。

2024-04-02 07:45:00 1464

原创 构建银行主动安全:纵深防御体系全景解析

传统银行的信息安全建设常根据自身情况结合业务需求,构建静态、刚性的安全防御能力,但在目前日益严峻的安全环境下,无法应对未知的,高级的攻击行为。本文分享了如何建设动态、柔性的安全防御能力,构建主动安全防御体系。

2024-03-31 23:51:45 1787 2

原创 打造安全医疗网络:三网整体规划与云数据中心构建策略

医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。

2024-03-31 23:42:54 1572

原创 Web应用安全攻防战:识别十大威胁,掌握防护要点

Web应用安全攻防战:识别十大威胁,掌握防护要点

2024-03-30 08:45:00 2150 1

原创 企业数据安全建设:五大陷阱需警惕

我们已经生活在一个数字化的时代,那些能够从数据中获取最大价值的组织将成为最后的赢家。在数字化转型和数据民主化的发展背景下,企业开展数据安全保护刻不容缓。不过,尽管企业在数据保护方面已取得了长足的进步,但数据安全建设并非一蹴而就,需要过程和投入,如果缺乏系统思考必然会导致只重视解决眼前问题,而缺乏长远的规划,最终会造成头痛医头、顾此失彼、重复建设等问题。

2024-03-30 00:51:25 474

原创 工控安全双评合规:等保测评与商用密码共铸新篇章

同时,密码设备和应用也是技术防护的重要组成部分,需要确保密码设备的可靠性和密码应用的正确性。对需要保护的应用及重要数据根据确定的密码体制和密码应用方案,设计密钥管理策略,内容包括密钥的种类和用途、密钥的载体和保管方式、密钥的使用和更新、密钥的备份和恢复等,分别针对上述内容所涉及的人员、责任、介质、材料和流程等设计管理机制。对工控系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。

2024-03-29 08:00:00 680 1

原创 一文通览:等保测评与商密测评的对照解析

关于“等保”与“密评”在法律、标准、流程以及测评实施等方面的具体差异与内在联系,一直是客户领导关注的焦点。他们希望了解这两项制度在维护网络安全方面各自的作用与互补性,以确保信息系统的政策合规性,并在网络安全上得到全面、高效的保障。“等保”即网络安全等级保护,旨在通过不同安全等级的管理和技术措施,确保信息系统的安全稳定运行。我国于2017年颁布的《网络安全法》中第二十一条规定“国家实行网络安全等级保护制度”。

2024-03-29 07:45:00 1607

原创 商密测评必知:国密算法的重要性与应用

国密算法是指由中国国家密码管理局发布的密码算法标准,旨在保障国家信息安全。目前,国家密码管理局已发布了一系列国产商用密码标准算法,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9以及祖冲之密码算法(ZUC)等。通过在金融、电子政务及安防等领域广泛应用国密算法,在对敏感数据进行机密性、完整性和可用性保护的同时,减少对外部密码产品的依赖,提升国家信息安全水平。

2024-03-28 22:21:47 1900 1

原创 数据中台:深度解析与应用指南

关于数据中台,目前业界并没有一个标准的定义,不同厂商、不同企业对数据中台都有着不同的理解。但对于数据中台大家也有一个共识就是它是用来解决企业数据各类数据问题,使得企业数据资源转化为数据资产的解决方案。

2024-03-28 22:01:17 1158

原创 Python极速入门:五分钟开启实战之旅!

Python极速入门:五分钟开启实战之旅!

2024-03-27 08:00:00 585

原创 护网(HVV)技术详解:网络安全演习的核心技能要求

护网(HVV)技术详解:网络安全演习的核心技能要求

2024-03-27 02:22:39 2965

原创 Python大显身手:轻松爬取百万张超清壁纸

Python大显身手:轻松爬取百万张超清壁纸

2024-03-26 08:00:00 386 2

华为项目管理10大模板Excel版(可直接套用).xls

华为项目管理10大模板Excel版(可直接套用)

2024-11-12

流程化项目管理.pdf

流程化项目管理

2024-11-12

TD424质量保证检查表.xls

TD424质量保证检查表

2024-11-12

RD450项目月报规范.doc

RD450项目月报规范

2024-11-12

IT项目管理案例分析大全.docx

IT项目管理案例分析大全

2024-11-12

TD421软件质量保证计划.doc

TD421软件质量保证计划

2024-11-12

项目管理知识体系培训ppt精华.pptx

项目管理知识体系培训ppt精华

2024-11-12

某大型企业信息化项目管理办法.doc

某大型企业信息化项目管理办法

2024-11-12

研发项目组织管理制度.doc

研发项目组织管理制度

2024-11-12

研发管理体系的主要内容及构建的基本思路.doc

研发管理体系的主要内容及构建的基本思路

2024-11-12

研发项目管理制度.doc

研发项目管理制度

2024-11-12

一页纸项目管理V3.0.pptx

一页纸项目管理V3.0

2024-11-12

IPD流程管理”专题研究.pptx

IPD流程管理”专题研究

2024-11-12

IPD流程操作细则.PPT

IPD流程操作细则.PPT

2024-11-12

项目管理部PMO工作流程及标准.pdf

项目管理部PMO工作流程及标准

2024-11-12

项目管理部分问题及建议书(IPD).ppt

项目管理部分问题及建议书(IPD)

2024-11-12

IPD详细操作流程活动说明V06.xls

IPD详细操作流程活动说明V06

2024-11-12

IPD流程简介.ppt

IPD流程简介

2024-11-12

面向等保2.0和关基防护的内生安全框架体系实践——奇安信.pdf

面向等保2.0和关基防护的内生安全框架体系实践——奇安信

2024-11-12

王勇-分布式能源系统通信协议漏洞挖掘.pdf

王勇-分布式能源系统通信协议漏洞挖掘

2024-11-12

互联网测试工具InternetTest

InternetTest 是适用于 Windows 的多功能网络实用程序。它可以做到 很多事情,比如定位 IP 地址、发送 ping 请求、 恢复 WiFi 密码、显示 DNS 信息、跟踪路由、 和更多。

2024-12-02

应急响应领域的网络安全事件处置手册

内容概要:本文档详细介绍了勒索病毒、挖矿木马和DDoS攻击的安全事件排查流程,提供了具体的操作步骤和建议,帮助工程师快速有效地应对各类网络安全事件。文档内容覆盖了事件背景调查、感染者确认、临时处置措施、事件排查和防御措施等多个环节,同时还提供了大量的实际案例分享和技术细节。 适用人群:适用于企业IT部门的安全工程师和应急响应团队成员,尤其是那些需要在一线解决安全问题的技术人员。 使用场景及目标:① 了解不同类型安全事件的基本处理流程;② 掌握具体的排查技术和工具;③ 提高安全事件的响应速度和处置效率。 其他说明:文档提供了丰富的实际案例,便于理解和应用。同时,还介绍了多种操作系统下的排查方法,包括Windows和Linux,具有较强的实用性。

2024-11-18

研发部门管理制度.rar

研发部门管理制度,绩效考核,IPD流程管理,管理体系建立,管理控制

2024-11-13

信息系统项目管理师教程软考高级知识点思维导图.rar

信息系统项目管理师教程软考高级知识点思维导图,重点知识内容包含项目立项管理,整体管理,范围管理,进度管理,成本管理,质量管理,人力资源管理,项目风险管理,采购管理,合同管理,变更管理,战略管理,流程管理,测试管理,项目管理成熟度模型等等~

2024-11-13

大厂面试高频考点解析-Java基础、微服务与数据库

内容概要:本文档汇集了一线大厂高频面试考察的要点,涵盖 Java 基础知识、微服务架构、数据库等方面。Java 基础部分详细介绍了异常处理、反射、注解、内部类、泛型、序列化及对象复制等内容;微服务部分涵盖了服务注册发现、API 网关、配置中心、事件调度、服务跟踪、服务熔断及 API 管理等关键技术;数据库部分涉及存储引擎、索引、事务、存储过程、触发器、并发策略、锁、分区分表等内容。每个知识点均配有详尽的技术细节和应用场景。 适合人群:Java 开发工程师,特别是正在准备面试的一线互联网大厂的求职者。 使用场景及目标:帮助求职者全面复习和掌握 Java 相关基础知识和技术,提升面试技巧和成功率。此外,对于已经在职的开发人员,文档也可作为日常工作中遇到相关问题的参考手册。 阅读建议:阅读过程中建议对照代码示例进行实践,尤其是针对异常处理、反射机制、注解的使用等重要章节,以便更好地理解和掌握相关技术。对于微服务和数据库的部分,重点在于理解和应用,可以通过模拟项目或练习来加深记忆。

2024-11-13

OneForAll子域收集工具

功能特性 收集能力强大,详细模块请阅读收集模块说明。 利用证书透明度收集子域(目前有6个模块:censys_api,certspotter,crtsh,entrust,google,spyse_api) 常规检查收集子域(目前有4个模块:域传送漏洞利用axfr,检查跨域策略文件cdx,检查HTTPS证书cert,检查内容安全策略csp,检查robots文件robots,检查sitemap文件sitemap,利用NSEC记录遍历DNS域dnssec,后续会添加NSEC3记录等模块) 利用网上爬虫档案收集子域(目前有2个模块:archivecrawl,commoncrawl,此模块还在调试,该模块还有待添加和完善) 利用DNS数据集收集子域(目前有24个模块:bevigil_api, binaryedge_api, bufferover, cebaidu, chinaz, chinaz_api, circl_api, cloudflare, dnsdb_api, dnsdumpster, hackertarget, ip138, ipv4info_api, netcraft, pass

2024-11-13

面向未来构建新时代的敏捷化组织.pdf

面向未来构建新时代的敏捷化组织

2024-11-12

TD451项目周报.XLS

TD451项目周报.XLS

2024-11-12

TD452项目月报.xls

TD452项目月报

2024-11-12

TD422问题跟踪表.xls

TD422问题跟踪表

2024-11-12

TD423质量保证报告.xls

TD423质量保证报告

2024-11-12

TD411项目风险管理表.xls

TD411项目风险管理表

2024-11-12

RD410风险管理规范.doc

RD410风险管理规范

2024-11-12

RD420软件质量保证规范.doc

RD420软件质量保证规范

2024-11-12

项目立项评审表模板.pdf

项目立项评审表模板

2024-11-12

项目管理实战演练培训.pptx

项目管理实战演练培训

2024-11-12

项目管理部分问题及建议书(IPD).ppt

项目管理部分问题及建议书(IPD)

2024-11-12

项目管理计划的实施方法.ppt

项目管理计划的实施方法

2024-11-12

腾讯项目经理能力素质模型图.xls

腾讯项目经理能力素质模型图

2024-11-12

企业IT项目管理规划方案.pptx

企业IT项目管理规划方案

2024-11-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除