自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 问答 (1)
  • 收藏
  • 关注

原创 CISSP-考点

IPsec - IP network layerAuthentication Header (AH) Provides data integrity, data-origin authentication, and protection from replay attacks Encapsulating Security Payload (ESP) Provides confidentiality, data-origin authentication, and data integrity In.

2021-01-05 19:50:41 1414

原创 All In One - 第3章 安全工程

系统架构可信计算基和安全机制信息安全软件模型保证评估准则和评级认证和认可过程分布式系统安全隐写术公钥基础设施设备的位置、构造与管理物理安全风险、威胁和相应对策电力问题和相应对策火灾的防范、检测与灭火...

2020-12-10 11:08:34 713 1

原创 All In One - 第8章 软件开发安全

常见的软件开发问题软件开发生命周期安全软件的开发方法DevOps & DevOpsSec变更控制和配置管理代码库的安全性编程语言类型数据库概念和安全问题恶意软件类型和攻击1.常见的软件开发问题需求阶段没有过多的考虑安全性 由于时间限制导致对安全性的投入不足 软件开发相关人员经验不足 依赖于周边安全 实现和默认配置问题2.软件开发生命周期SLDC是通过可重复和可预测的流程来帮助确保功能、成本、质量、交付周期的需求具体流程:需求收集.

2020-12-07 17:40:31 276

原创 All In One - 第7章 安全运营

ddd

2020-12-04 16:17:38 1005 1

原创 All In One - 第6章 安全评估与测试

内部和第三方审核脆弱性测试渗透测试日志审查代码审查误用案例测试接口测试账户管理备份数据验证灾难恢复和业务连续性测试安全培训和安全意识关键性能和风险指标报告管理评审审计策略审计是一个系统性评估,在CISSP,对信息系统内部安全控制的系统性评估通常情况下,安全审计=漏洞评估和渗透测试信息系统的安全审计流程:1.确定目标2.让合适的业务部门领导参与进来,以确保业务需求能够被识别和涉及3.确定范围4.选择审计团队,根据目标、.

2020-12-01 17:19:25 352

原创 All In One - 第2章 资产安全

本文帐解决的问题:1.信息生命周期2.信息分类和保护3.信息所有权4.隐私保护5.数据安全控制6.数据处理要求资产:任何对组织有价值的东西;包括人员、合作伙伴、设备、设施、声誉和信息信息生命周期宏观层面:获取:从头创建和复制;元数据(描述数据的数据)使用:确保可用性、机密性、完整性;自动解决信息不一致的机制存档:驱动存档的需求:信息在某个时候停止或经常使用(不再使用) 备份需求备份和存档的区别:数据备份是当前正在使用...

2020-11-30 17:27:02 533

原创 All In One-第5章 身份与访问管理

本章解决问题1.如何对信息资源进行控制?2.控制的手段由哪些?3.是如何实现的?4.访问控制的分类和模型?信息安全的基石:控制访问信息资源如何被访问,来防止未授权的修改后泄露。访问控制的实现可分为技术性、物理性和行政性。基于策略的文档、软件和技术、网络设计和物理安全组件都需要实现这些控制方法。...

2020-11-26 11:38:14 1633 1

原创 All In One - 第4章 通信与网络安全

本章解决的问题:1.什么是通信?什么是网络?通信和网络有什么区别和联系?通信标准、网络协议是什么,有哪些分类?为什么要使用通信标标准,有什么好处?2.由网络构成的网络模型又有哪些?OSI模型和TCP/IP模型的区别和联系?3.OSI模型的每一层的具体协议有哪些,功能?具体协议对应的安全功能的变种协议是哪些?4.无线通信协议的具体协议有哪些?功能,适用场景是什么?具体对应的又安全功能的变种协议是哪些? ...

2020-11-13 11:37:17 1615

原创 All In One - 第1章 安全与风险管理 (三)

1.隐私隐私处理方法通用的方式是水平方法,他影响所有行业,包括政府 行业规章是垂直方法,它为特定行业制定要求隐私处理的目标主动寻求保护公民的个人可标识信息(Personal Identifiable Information,PII) 在政府和业务的需求与因安全问题而考虑收集和使用PII之间,主要寻求平衡隐私需求的增长数据聚合和检索技术的发展 全球化(经济、业务) 汇集技术的进步:收集、挖掘、分发敏感信息隐私相关法律法规Sarbanes-Oxley法案(SOX,Sarb.

2020-10-31 10:46:56 633 1

原创 All In One - 第1章 安全与风险管理 (二)

安全框架1.概述安全规划开发 ISO/IEC 27000企业架构开发Zachman架构TOGAFDoDAFMODAFSABSA安全控制开发COBIT 5NIST SP 800-53COSO 企业内控过程管理开发ITILSix SigmaCapability Maturity Model Integration CMMI模型...

2020-08-30 11:05:56 331

原创 All In One 第1章 安全与风险管理 (一)

1.背景知识数据:数据是对客观事物的表述-对客观事物的数量、属性、位置及其相互关系进行抽象表示,以适合在这个领域中用人工或自然的方式进行保存、传递和处理,比如鼻子,脸,眼睛,嘴巴,身高,体重,年龄,腿。信息:来源于数据并高于数据,具有时效性的有一定含义的,有逻辑的、经过加工处理的、对决策有价值的数据流,比如鼻子,脸,眼睛,嘴巴,身高,体重,年龄,腿,性别,是否能思考将这些数据联系在一起,基...

2020-03-07 10:19:06 1802

原创 北上广深,选择你是我最正确的决定(一)

本篇文章分为分为五部分,分别为序言、自我介绍、成长过程记录(大事件的反思与总结,结论)、个人总结、展望未来,阅读本篇预计用时10分钟。如有写的不好地方,欢迎各位读者提意见,一起交流,一起探讨,共同成长。一、序言 时间一晃过了2年多了,回顾17年刚毕业的自己:青涩,年轻,初生牛犊不怕虎,不怕失败,对社会充满了好奇,期盼与向往,但是再看看现在的自己自大,盲目,急于求成,害怕失败,回...

2020-03-06 22:04:25 296

原创 第一回合 计算机系统概述

在很多人的眼里,计算机的世界是个很神秘的世界,觉得它很高大上,也很高智商,也许是受电影的影响:电影的每个主角都是天才,不可否认他们真的是天才,而且生活还有很多这样的天才,但可惜我不是,我只是一个热爱计算机的猴子,人称程序猿。现在,就让我这个小菜蓝为大家讲计算机的历史,希望大家喜欢计算机这个江湖。1.计算机的世界-初步的认知 其实,说实话,我们对计算机并不陌生,它就在我...

2018-04-13 22:44:43 255 2

转载 C指针的理解

优先级: ()>[]>*>intint p;//整型变量int* p;// 返回整型数据类型的指针int** p;//返回整型数据指针的指针即一级指针int* p[6];//返回整型数组指针的数组即数组的元素是返回整数数据的指针int (*p)[6];//P是指向由整型数据组成的数组的指针 int p(int);//有一个整型参数的返回值是整型数据的函数int* p(int);//一个整

2017-11-26 15:05:05 103

原创 DFS

在图的遍历当中,深度优先搜索是一个十分常用的搜索遍历,顾明思义,他是以图中的某个结点作为一颗树的祖先结点,然后根据和此图相连通且深度为祖先结点+1的结点作为访问的下一个结点,以此类推,直到访问到终点时结束,回溯访问深度为终点-1的结点,然后在访问终点,依次执行,直到所有的结点都被访问过。由于递归的写法比较精炼和简单,代码将以递归的形式写出,语言为C。 例子中是存在一个100*100的地图,以上下左

2017-04-09 11:14:06 256

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除