• 我的工作
    thankforme2579

    发布于:8 天前

  • 点击下载:Kubernetes(K8s)CKA认证班视频教程请添加链接描述提取码:63yx备用地址(腾讯微云):https://share.weiyun.com/N56rnomB密码:5rdfxx通俗易懂的K8sCKA认证教程!!CKA全称是CertificatedKubernetesAdministrator,也就是官方认证的Kubernetes管理员,由Kubernetes的管理机构CNCF授
    uimkinwops

    发布于:2021-03-09 15:19:26

    阅读 66 评论 0 收藏 0
  • 2021年3月1日恶意代码:早期是有经验的软件开发人员,现在是脚本小子,最新趋势是高级持续性威胁(APT)。病毒:主要功能是传播和破坏。1.传播技术:主引导记录病毒,文件程序感染病毒,宏病毒,服务注入病毒2.易受攻-击的平台,Windows平台,95%3.反病毒机制:特征型检测(杀毒、割裂文件、删除文件);启发式检测:分析软件行为,寻找活动迹象。4.病毒技术:复合病毒(多种传播技术)、隐形病毒(篡
    IT故事会

    发布于:2021-03-07 14:31:01

    阅读 49 评论 0 收藏 0
  • 2021年3月1日在系统开发的每个阶段都应当考虑安全性。编程语言:编译后不易被第三方操纵,但最终用户也无法查看原始指令。1.编译型语言:C,Java,FORTRAN2.解释型语言:Python,R,JavaScript,VBScript面向对象(OOP)保证:是据此在系统生命周期内构建信任的正规过程,CC提供了一种标准化的方法避免和缓解系统故障:1.输入验证2.身份验证与绘画管理3.故障防护和应急
    IT故事会

    发布于:2021-03-07 00:38:37

  • 2021年2月28日调查:1.多数情况,简短的,非正式的确定事件。2.正式调查:仔细调查,确保执行正确的步骤。调查的类型:1.行政调查:内部调查,检查业务问题或是否违反组织的政策,首要目标是解决业务问题。2.犯罪调查:由执法者进行,是针对违法行为进行的调查,结果是指控犯罪和在刑事法庭上起诉。3.民事调查:不涉及执法,为解决双方(一般是内部和外部)之间的纠纷,不会遵循超出合理怀疑证据的标准,使用较弱
    IT故事会

    发布于:2021-03-06 20:54:36

    阅读 94 评论 0 收藏 0
  • 2021年2月28日DRP尽可能设置为自动执行DRP尽可能设计成在灾难期间不需要决策自然灾难:1.地震:美国50个州中44个可能出现中级及以上的事件2.洪水:美国大多数常规业务保险合同中没有涵盖3.暴风雨:具有严重威胁的是飓风和龙卷风4.火灾:认为或自然5.其他:火山、海啸、雪崩、泥石流、季风人为灾难:火灾:爆炸、煤气泄漏;电力中断(需要定期检查UPS);恐怖行为:网络、公共设施和基础设施故障;硬
    IT故事会

    发布于:2021-03-06 20:28:34

  • 2021年2月27日事件:指会对机构资产的保密性、完整性或可用性产生负面影响的任何事态。事件响应步骤:1.检测:***检测和预防系统;反恶意软件;审计日志;最终用户有时会检测非常规活动。2.响应:计算机响应小组(CIRT)。3.抑制:旨在遏制事件的发展,限制事件的影响或范围。4.报告:在本单位通报所发生的事件并将情况上报机构外的相关部门和官员。5.恢复:调查人员从系统收集了所有适当证据后,恢复系统。
    IT故事会

    发布于:2021-03-05 23:44:34

  • 2021年2月26日安全运营概念:1.知其所需(needtoknow):防止未授权访问导致的保密性丧失。2.最小特权原则:权力、聚合(随时间收集的权限数量)、信任传递3.职责分离:制衡系统、威胁作用。特权分离;任务分离(SOX强调任务分解策略);双人控制(减少串通、欺诈的可能性)4.岗位轮换:可实现同行评审,减少欺诈,实现交叉培训。5.强制休假:同行评审,威胁和检测作用。6.特权账户管理:监控7.
    IT故事会

    发布于:2021-03-05 23:11:10

    阅读 97 评论 0 收藏 0
  • 2021年2月25日安全评估和测试方案是信息安全团队的基础维护活动。安全测试:验证某项控制措施是否正常运行。应定期执行。包括:自动化扫描、工具辅助的***测试、试图破坏安全的手动测试。安全评估:对系统应用程序或其他待测试环境的安全性全面审查,识别处可能造成危害的安全漏洞并提出修复建议,主要工作成果是向管理层提交评估报告(评估结果、建议)NIST800-53A,评估包括4个部分:1.规范是待审计系统有
    IT故事会

    发布于:2021-03-04 23:04:18

  • 2021年2月24日权限(Permission):授予对客体的访问权限,并确定对器质性的操作。权力(Right):对某个客体采取行动的能力。特权(Privilege):权力和权限的组合。隐式拒绝:除非已明确授予主题的访问权限,否则则拒绝。访问控制矩阵:包含主体、客体和分配的权限的表格。能力表:关注主体,ACL以客体为主。约束接口:常用方法是无权使用某功能时隐藏该功能。依赖内容的控制:根据客体内的内
    IT故事会

    发布于:2021-03-04 22:29:45

  • 2021年2月23日控制:对资产的访问是安全性额核心主题之一资产包括:信息、系统、设备、设施、人员访问控制:阻止信息的未授权访问BYOD:个人设备上的数据仍是阻止的资产主体:活动实体发出访问请求。可以是用户、程序、进程客体:被动实体想活动主题提供信息。可以是文件、数据库、程序、计算机、进程、服务、打印机、存储介质三种访问控制的类型1.预防(Preventive)阻止不必要或未授权的活动。例如:栅栏
    IT故事会

    发布于:2021-03-04 00:32:20

  • 2021年2月22日控制:对资产的访问是安全性额核心主题之一资产包括:信息、系统、设备、设施、人员访问控制:阻止信息的未授权访问BYOD:个人设备上的数据仍是阻止的资产主体:活动实体发出访问请求。可以是用户、程序、进程客体:被动实体想活动主题提供信息。可以是文件、数据库、程序、计算机、进程、服务、打印机、存储介质三种访问控制的类型1.预防(Preventive)阻止不必要或未授权的活动。例如:栅栏
    IT故事会

    发布于:2021-03-03 21:14:48

  • 菲利普·科特勒的经典营销理论,看了都秒收藏!
    弘博创新~

    发布于:2021-03-03 16:37:28

    阅读 82 评论 0 收藏 0
  • ITIL 4自2019年发布以来,不是特别火爆,但是学习的人也不少。我建议做IT的同学应该去了解一下。今天这篇文章给大家介绍一下ITIL 4的培训体系。
    yazi0127

    发布于:2021-03-03 09:39:54

  • 2021年2月21日OSI模型:7层,封装机制,将每个层从上面传递到下面的层之前添加头部或尾部。1.物理层:将帧转成比特,协议:EIA/TIA-232;EIA/TIA-449;X.21;HSSI;SONET;V.24;v.35,控制吞吐率、处理同步,管理线路噪声、介质访问。选用数字信号、模拟信号、光脉冲。设备:网卡(NIC)、集线器、中继器、集中器、放大器2.数据链路层:将网络层数据包转成帧。格式
    IT故事会

    发布于:2021-03-02 23:31:39

  • 苦逼的三战考研党,真心想上岸,大学也没学到什么本专业的正经本事。本来就是不太喜欢大学选择的专业,也没什么好说的!!!只是觉得心累!工作中事事不如意,生活中也事事不顺心,于是决定还是再考一次。选来选去还是决定再考通信专业,目标院校:合肥工业大学!2021年元宵查到成绩,总分320。整个人就很难受了,上不上,下不下的分数。选择顺其自然,也懒得巴结老师什么人,能上就上,不能上B区调剂我也能去得!回家几天
    普通IE

    发布于:2021-03-02 18:19:24

  • 2021年2月20日安全设施计划:需列出组织安全需求,通过“关键路径分析”的过程来完成。信息安全人员应参与站点、设施的设计。站点选择应基于组织的安全需求,考虑的因素:成本、规模、安全性、环境因素、极端天气,同时能够阻止、迟滞明显的***企图。1.可见度2.自然灾害3.设施设计实现站点与设施安全控制,功能:吓阻(威慑)(边界限制)、阻挡(门)、检测(运动传感器)、延迟(便于有时间加固资产)1.设备故障
    IT故事会

    发布于:2021-03-02 00:49:13

  • 2021年2月19日处理器执行类型(ExecutionType)1.多任务:操作系统负责调度,大部分系统是这样的。2.多核3.多处理:SMP:对称多处理,适合高速处理简单任务,共享OS,共享数据、总线和内存;MPP:大规模并行处理,适合处理庞大、复杂和计算密集的任务,每个cpu有自己的os,内存等。4.多程序:一般在大型机上,需要专门编写软件。5.多线程处理器类型:1.单一状态:处理器和系统一次只
    IT故事会

    发布于:2021-02-24 18:54:26

  • 2021年2月18日安全系统中访问控制涉及:主体和客体主体:发出访问资源请求的用户或进程客体:用户或进程想要访问的资源封闭系统:专有标准,不公开,更安全开放系统:更容易与其他开放系统集成确保CIA的技术:(Confinement、Bound、Isolation)1.限制:约束程序的行为,只能对某些内容位置资源读写2.界限:由对其可以访问的内存地址和资源所设置的限制组成3.隔离:执行访问界限时,进程
    IT故事会

    发布于:2021-02-23 13:01:27

  • 2021年2月17日RSA:1.两个大素数,p,q2.n=pXq3.e小于n,e和(p-1)(q-1)互素。Merkle-Hellman背包算法,是早期非对称算法,1984年被破解。原理是依靠超递增集难以因式分解。EIGamal基于Diffie-Hellman算法,缺点:加密后的数据长度增加了一倍。椭圆曲线:y^2=x^3+ax+bRSA2014位密钥的加密强度相当于ECC160位密钥的加密强度。
    IT故事会

    发布于:2021-02-23 10:46:40

  • 2021年2月16日密码系统的目标:保密性,完整性,身份验证,不可否认。保密性:对称密码系统、非对称密码系统。静止数据、运行中的数据、使用中的数据。完整性:数字签名身份验证:非对称密码不可否认:非对称密码科克霍夫原则:算法完全公开,允许研究和测试。密码数学:1.布尔数学2.逻辑运算3.模函数4.单向函数5.Nonce随机数6.零知识证明7.分割知识8.代价函数密码:1.代码和密码;代码是简化,密码
    IT故事会

    发布于:2021-02-22 18:13:10

  • 2021年2月15日资产安全的第一步是:识别和分类信息和资产,包括三类资产:个人身份信息PII,受保护的健康信息PHI,专有数据(有助于保持组织竞争优势的数据)。政府军事资产分类:绝密(TopSecret)、秘密(Secret)、机密(Confidential)、未分类(Unclassified)。非政府商业分类:机密专有(Confidential/Proprietary)、私有(Privade)
    IT故事会

    发布于:2021-02-19 15:03:23

  • 2021年2月14日个人认为这一章是最难受的,这一章讲的都是美国和欧洲的法律,和本人的工作关系不大,但这也是考试必须的。法律分三大类:刑法、民法、行政法刑法是法律体系的基石,民法是主体。刑法是危害公共安全,需要警察和其他执法机构关注的事情,处罚包括强制时间的社区服务、罚款、监禁。民法是维护社会秩序,解决个人和组织之间的问题,比如欠钱等。行政法:政府行政部门指定法律的规则,也就是如何制定其他法律。1
    IT故事会

    发布于:2021-02-19 13:43:15

  • 2021年2月13日业务连续性计划BusinessContinuityPlan(BCP):用于在紧急情况下维持业务的连续运营。目标是通过策略、程序、流程将潜在的破坏性事件对业务的影响降至最低。**故事来了:比如这些年比较火的两地三中心,就是典型的业务连续性计划的实践。通过两个城市(通常要求距离1000公里以上)、三个数据中心,也就是主要城市部署两个数据中心,另一个城市部署一个数据中心,从而实现业务
    IT故事会

    发布于:2021-02-17 12:18:55

  • 2021年2月12日:人是最脆弱,也是做重要的。人员安全策略1.职责分离:防止个人具备破坏、颠覆整个系统的可能,防止串通。2.工作职责:最小特权原则3.岗位轮换:知识备份,降低欺诈、数据更改的风险雇佣协议:保密协议、定期审查、强制休假入职培训:尽快熟悉组织安全规则离职程序:安全/人力部门配合,私下和尊重的态度。离职面谈。停用访问权限.供应商、顾问、承包商的协议和控制:SLA文档,规定服务水平,一定
    IT故事会

    发布于:2021-02-14 11:35:06

  • 安全三原则:CIA三元组(保密性、完整性、可用性:Confidentiality、Integrity、Availability)
    IT故事会

    发布于:2021-02-12 00:39:25

  • 十年前,应公司要求,曾经参加过一个CISSP的培训,当时是5天的课程,由于个人原因,只去了3天,但还是埋下了考取CISSP证书的种子。这十年间,陆续考了各种考试,现在终于有时间重新开启CISSP的备考。经过对CISSP最新消息的了解,CISSP会在2021年5月1日更新考试大纲,但,当前还没有针对新大纲的学习材料。新大纲变化不大,但个人觉的好像在新大纲实行之前进行考试可能会好一些。从今天开始也就8
    IT故事会

    发布于:2021-02-12 00:37:27

    阅读 76 评论 0 收藏 0
  • 本套题库是OCP考试中的071(中文版)试题,由CUUG整理,如有报考OCP认证意向,可以联系cuug咨询老师。4、请选择三项。查看PRODUCTS表的说明:NameNull?TypePRODUCT_IDNOTNULLNUMBER(2)PRODUCT_NAMEVARCHAR2(10)UNIT_PRICENUMBER(3)SURCHARGEVARCHAR2(2)EXPIRY_DATEDATEDELI
    cto_5359

    发布于:2021-02-02 10:21:40

    阅读 49 评论 0 收藏 0
  • 基于restful风格做的设计实例,即可jwt做token效验,实现增删查改,同时搭配自定义注解,方便过滤token验证
    程序帮

    发布于:2021-01-05 15:53:30

  • Mysql8.0OCP认证考试原题题库整理(CUUG内部资料)-第7题Choosethebestanswer.YouwanttologonlythechangesmadetothedatabaseobjectsanddataontheMySQLsystem.Whichlogwilldothisbydefault?A)slowquerylogB)binarylogC)errorlogD)genera
    cto_5359

    发布于:2021-01-05 15:52:57

    阅读 83 评论 0 收藏 0
推荐作者 更多
  • 王春海

    3099W+
    人气
    6208
    评论
    2763
    点赞
  • 罗勇

    3W+
    人气
    2
    评论
    5
    点赞
  • 更多作者
最新热评文章
o114958788:arp -a
王春海:从你的内网SQL Server和Web服务器到Internet,有2级路由器。 你需要在多WAN口路由器,映射端口到TMG服务器,再在TMG发布SQL Server及Web服务器。
wx60740d100692c:图片全部都无法查看额,大佬。403 Forbidden。没有权限?
wx6073eec9b01b9:老师讲的非常详细,事例
咖啡:可以写一个自己学习excle的技巧,比罗列这个要好很多~
写文章