安全培训
文章平均质量分 71
安全培训记录
优惠券已抵扣
余额抵扣
还需支付
¥49.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
墨痕诉清风
始于情,行于心。
展开
-
CISSP考试背点记录(第9版)
ST包含客户端的身份信息和加密的会话密钥。EAL7:形式化验证的设计和测试 - 评估主要关注产品的形式化验证和设计,包括对产品的形式化验证和证明,并且有高度的信任和保证。EAL4:设计和测试的详细度 - 评估主要关注产品的设计、实现和测试的详细程度,包括设计文档、代码审查、测试计划和结果的记录。EAL3:方法和程序测试 - 评估主要关注产品的设计和实现,包括设计文档的详细程度、代码审查和测试的质量。EAL5:半形式化设计和测试 - 评估主要关注产品的形式化设计和半形式化验证,包括形式化规范、验证和测试。原创 2023-11-20 11:16:23 · 647 阅读 · 0 评论 -
安全产品与安全服务(八)EDR
在EDR中,机器学习主要应用于端点用户和软件的正常行为和异常行为的提取,通过捕获大量的端点静态和动态的用户和软件行为特征向量,采用机器学习的思想进行端点用户和软件行为的训练建模和分类检测,得出该使用场景下用户和软件的正常和异常行为知识库,而利用知识库可以更加高效地检测出端点的异常行为。:针对全网的安全威胁进行可视化展示,能够针对安全威胁自动化地进行隔离、修复和补救,自动完成安全威胁的调查、分析和取证工作,降低事件响应和取证分析的技术门槛,不需要依赖于外部专家即可完成快速响应和取证分析。原创 2023-07-14 14:23:26 · 69 阅读 · 0 评论 -
勒索病毒总结
介绍分四个部分讲解:总体框架 运维安全 安全运维 运维体系总体框架第一节 运维总体目标深入底层架构,夯实(加固的意思)企业根基;了解业务需求,控制业务安全。第二节 安全和业务的关系...原创 2022-04-06 14:57:11 · 33 阅读 · 0 评论 -
网络及信息安全产品与服务结合(终)安全建设
目录信息安全三要素网络与信息安全规划设计一、木桶原则二、整体性原则三、安全性评价与平衡原则四、标准化与一致性原则五、技术与管理相结合原则六、统筹规划、分布实施原则七、等级性原则八、动态发展原则九、易操作原则确认防护范围(分四个区域)一、边界防护二、区域防护三、节点防护四、核心防护*整体安全体系建设(非常重要)安全产品安全服务安全平台安全产品与服务结合案例信息安全三要素网络与...原创 2022-04-02 14:33:26 · 35 阅读 · 0 评论 -
安全服务(八)软件测试服务(软件测评服务)
介绍软件测试服务框架软件测试服务内容软件测试服务中综述软件测试报告网盘->培训资料->安全产品与服务->软件测试报告.docx原创 2022-04-02 13:57:01 · 27 阅读 · 0 评论 -
安全服务(七)信息安全集成服务
目录介绍信息安全集成服务定义信息安全集成服务过程信息安全集成服务准备工作安全方案设计安全集成建设实施管理安全控制安全监控安全保证信息安全集成方案文档介绍信息安全集成服务定义信息安全集成服务过程信息安全集成服务准备工作安全方案设计安全集成建设实施管理安全控制安全监控安全保证信息安全集成方案文档网盘->培训资料->安全产品与服务->信息安全集成方案.d...原创 2022-04-02 11:31:47 · 24 阅读 · 0 评论 -
安全服务(六)信息安全运维服务
目录介绍信息安全运维服务目标信息安全运维服务内容信息安全运维服务方式服务质量保障安全运维报告介绍信息安全运维服务目标信息安全运维服务内容信息安全运维服务方式服务质量保障安全运维报告网盘->培训资料->安全产品与服务->安全运维报告.docx...原创 2022-04-02 11:08:05 · 40 阅读 · 0 评论 -
安全服务(五)信息安全加固服务
目录介绍信息安全加固目标信息安全加固原则信息安全加固内容信息安全加固环节信息安全加固流程信息安全加固注意事项信息安全加固报告介绍随着IP技术的飞速发展,一个组织的信息系统经常会面临内部和外部威胁的风险,网络安全已经成为影响信息系统的关键问题。虽然传统的防火墙等各类安全产品能提供外围的安全防护,但并不能真正彻底的消除隐藏在信息系统上的安全漏洞隐患。信息系统上的各种网络设备、操作系统、数据库和应用系统,存在大量的安全漏洞,比如安装、配置不符合安全.原创 2022-04-01 18:35:59 · 35 阅读 · 0 评论 -
安全服务(四)信息安全渗透测试
目录定义信息安全渗透测试标准信息安全渗透测试范围信息安全渗透测试流程信息安全渗透测试内容信息安全渗透测试价值渗透测试报告定义信息安全渗透测试标准信息安全渗透测试范围信息安全渗透测试流程信息安全渗透测试内容信息安全渗透测试价值渗透测试报告网盘->培训资料->安全产品与服务->渗透测试报告.docx...原创 2022-04-01 16:47:44 · 19 阅读 · 0 评论 -
安全服务(三)信息安全应急响应
目录介绍应急响应服务模型应急响应服务内容应急响应服务原则应急响应服务流程应急响应实施流程应急响应服务方式应急响应报告介绍应急响应服务模型应急响应服务内容应急响应服务原则应急响应服务流程应急响应实施流程应急响应服务方式应急响应报告网盘->培训资料->安全产品与服务->信息安全事件应急处理报告.docx...原创 2022-04-01 16:32:32 · 23 阅读 · 0 评论 -
安全服务(二)信息安全风险评估
介绍分类评估目标评估标准评估内容评估过程风险范围的界定资产识别威胁识别脆弱性识别已有安全措施的确认风险分析矩阵法示例 风险处理残余风险评估风险评估方法风险评估价值风险评估报告网盘->培训资料->安全产品与服务->风险评估报告...原创 2022-04-01 15:33:44 · 26 阅读 · 0 评论 -
安全服务(一)信息安全等级保护2.0检测及报告
定义法律法规流程工作内容1. 定级2. 备案3. 信息系统安全整改4. 信息系统等级保护测评5. 信息安全检查信息安全等级保护意义等级保护2.0新标准牵头单位等级保护新标准信息安全等级保护与等保2.0...原创 2022-04-01 10:54:53 · 87 阅读 · 0 评论 -
安全产品与安全服务(七)三合一系统、数据泄密防护DLP
三合一系统介绍(非涉密单位何难接触)三合一,全称涉密计算机移动存储介质保密管理系统(单向导入、涉密U盘、非法外联),由软、硬件两大部分组成。对受控主机可能的信息外泄渠道进行封堵,对信息通过USB移动存储设备向涉密计算机传输进行物理层的单向控制,有效防止涉密信息在信息传输过程中反向地流入USB移动存储设备,从根本上解决了“摆渡木马”等间谍软件对涉密信息的威胁。功能涉密计算机违规连接互联网、移动存储介质交叉使用是近年来我国发生多起涉密信息系统泄密事件的主要原因,同时也是中央和国家机关保密检查原创 2022-03-31 11:31:08 · 324 阅读 · 0 评论 -
安全产品与安全服务(六)态势感知SOC、IT运维管理平台、加密机
安全运维平台SOC(也叫安全管理平台、态势感知)介绍安全管理平台(Security Operations Center,简称SOC),又称安全运维平台。安全管理平台是将目前信息系统中各类数据孤立分析的形态转变为智能的关联分析,并借助整个平台,实现技术人员、操作过程和技术三者的融合。能够将多种网络设备、安全设备、系统日志进行整合,并结合ITIL流程进行规范化。功能我们这里所提到的信息其实说的通俗一点就是日志信息和性能监控信息。信息安全管理平台(习惯上我们称之为SOC)就是把各式各样的设原创 2022-03-30 23:43:36 · 87 阅读 · 0 评论 -
安全产品与安全服务(五)数据库防火墙、邮件防火墙、终端安全管理系统
目录数据库防火墙介绍功能技术部署样例系统监控系统管理策略管理业务安全邮件防火墙介绍功能技术部署样例终端安全管理系统介绍(圣博润终端安全管理系统)功能技术1. 高效的终端管理2. 可信软件统一分发3. 主动防御4. 终端接入控制5. 远程维护与管理6. 文档保险柜7. 终端行为审计8. 终端设备控制部署(C/S架构)样例(还有圣博润终端安全管理系统)...原创 2022-03-29 11:44:40 · 35 阅读 · 0 评论 -
安全产品与安全服务(四)网络防火墙、杀毒软件、堡垒机、审计系统
网络防火墙介绍根据国际著名病毒研究机构ICSA(国际计算机安全联盟,International Computer Security Association)的统计,目前通过磁盘传播的病毒仅占7%,剩下93%的病毒来自网络,其中包括Email、网页、QQ和MSN等传播渠道。公安部公共信息网络安全监察局发布的中国计算机病毒疫情调查技术分析报告显示,计算机通过光盘、磁盘等存储介质传播的比例明显下降,而通过网络下载和网络浏览感染病毒的数量增幅最大。通过电子邮件传播的比例也有所上升。计算机病毒网络化的趋势原创 2022-03-28 14:51:19 · 96 阅读 · 0 评论 -
安全产品与安全服务(三)漏洞扫描系统、网络分析系统、IDS、IPS、WAF
漏洞扫描系统介绍漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。如果把网络信息安全工作比作一场战争的话,漏洞扫描器就是这场战争中,盘旋在终端设备,网络设备上空的“全球鹰”。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在原创 2022-03-27 23:04:05 · 52 阅读 · 0 评论 -
安全产品与安全服务(二)负载均衡、虚拟专用网络VPN、上网行为管理
负载均衡介绍负载均衡分为链路负载和应用负载建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。将同一个任务分摊到多个操作单元上进行执行,例如Web服务器、FTP服务器、企业关键应用服务器和其它关键任务服务器等,从而共同完成工作任务。主要目的是实现资源的有效利用,分担共同压力,避免资源分布不均。负载均衡的算法依序Round Robin 比重Weighted Round Robin 流.原创 2022-03-26 22:18:22 · 61 阅读 · 0 评论 -
安全产品与安全服务(一)下一代防火墙、统一威胁管理、网闸、抗DDOS防火墙
信息安全产品分类中国公安部分类(7个类)操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别中国军用标准分类(6个类)物理安全产品、平台安全产品、网络安全产品、数据安全产品、用户安全产品、管理安全产品安全行业分类安全网关类防火墙、UTM、网闸、抗DDOS墙、负载均衡、VPN、上网行为管理评估工具类漏洞扫描系统、网络分析系统威胁管理类入侵检测系统(IDS)、入侵防御系统(IPS)、WEB应用防护墙、网络防毒墙、杀毒软件应用监管类堡垒机、审计系统、DB防火原创 2022-03-26 21:04:22 · 33 阅读 · 0 评论 -
等级保护2.0安全通用要求(等保2.0)
安全技术通用要求安全物理环境 安全网络通信 安全区域边界 安全计算环境 安全管理中心安全物理环境要求项情况(三级)安全物理环境测评-物理位置选择(三级)安全物理h环境测评-物理访问控制(三级)安全物理环境测评-防盗窃和防破坏(三级)安全物理环境测评-防雷击(三级)安全物理环境测评-防火(三级)安全物理环境测评-防水和防潮(三级)安全物理环境测评-防静电(三级)安全物理环境测评-温湿度控制(三级)安全物理环境测评-电力供应(三级)安全物理.原创 2022-03-22 11:07:53 · 57 阅读 · 0 评论 -
企业安全等保介绍、等级划分、为什么升级到2.0(等级保护)
目录信息安全等级保护制度等级保护主要内容等级保护遵守的原则等保等级划分的*等保保护管理等级保护工作中的角色责任和义务等级保护的主要工作环节信息安全等级保护政策体系信息安全等级保护主要标准信息安全等级保护等级划分*各等级安全保护能力信息安全等级保护信息安全等级保护的目的每年几何倍的黑客增长速度信息安全等级保护实施步骤*定级标准信息安全等级保护测评方法和意义*等级保护测评要求案例等级保护1.0到2....原创 2022-03-19 23:55:11 · 30 阅读 · 0 评论 -
CZTP零信任专家认证宣贯
认证课程的适合对象课程大纲和考试说明零信任基本概念除了账号密码,增加更多验证,比如人脸识别、动态令牌、电脑唯一码零信任安全实践技术逻辑架构策略引擎及管理策略执行点零信任基本名词介绍SDP解释:软件定义边界(信任的边界由软件+策略控制)再看零信任逻辑架构零信任的三大技术点介绍一、身份管理与访问控制(IAM)技术详解二、软件定义边界(SDP)技术详解每访问任何一个服务、端口均由策略控制访问权限...原创 2022-03-19 19:00:54 · 41 阅读 · 0 评论 -
走进零信任(设计架构、设计思想、谷歌零信任)
安全策略的设置非常重要在云计算领域零信任能力最为突出零信任能解决哪些问题CSA零信任体系零信任概念核心零信任逻辑架构零信任实践架构动态令牌(类似大话西游,手机APP密令登一次秘一次)生物识别很难伪造,缺点稳定性不好身份认证整体框架EDR产品就是微隔离东西流量微隔离的四种技术路线谷歌怎么实现零信任画图理解谷歌零信任基金...原创 2022-03-19 17:10:30 · 46 阅读 · 0 评论 -
如何做好信息安全管理设计(如何设计ISO27001)
信息安全管理咨询设计方法27001体系 + 认证 = 某银行500W单纯的认证 = 2W - 2.5W信息安全风险评估方法风险库:信息安全管理体系如何设计风险团队 > 安全团队信息安全管理技术防护设计策略投入较高,大部门公司只做前三层供应商在组织信息安全中如何管理...原创 2022-03-18 13:53:09 · 25 阅读 · 0 评论 -
ISO27001
信息安全体系概念合规性(不可犯法)、保护个人隐私(不可泄漏个人信息)举例,数据被被收买的技术人员篡改,导致生产的物件均不能合规,导致严重损失。可以正常访问数据。CIA关系:如果数据被篡改,完整性没了,就没有机密性和可用性了。实质一句话总结:确保组织业务运行的连续性。信息安全运动:领导说要举办安全周,这个月举办安全检查。技术和管理是相辅相成的。总是有漏洞出现,更新服务自己开发产品也会有漏洞最新的ISO27001安全..原创 2022-03-17 22:03:42 · 40 阅读 · 0 评论