信息(Information)的定义《ISO/IEC 27000:2014信息技术-安全技术-信息安全管理系统-概览和词汇》中将信息(Information)定义为一种对组织业务来说必不可少的资产。ISO认为信息可以多种方式存储,如存储在电子或光学媒介的数据文档中、记录在纸上、以知识的形式留在雇员的脑中;信息还可以通过多种方式传输,如信使、电子或口头通信。信息无论用哪种形式存储或传输都需要适当的保
OSCP Security Technology - Information Gathering Common Tools Google https://support.google.com/websearch/answer/2466433?hl=en Exploit-DB/Google Hacki
转载
2021-06-14 14:17:00
126阅读
2评论
OA和订阅都可以。
原创
2024-03-29 16:32:28
0阅读
一:整体架构在<Spring Security> 的架构设计中,认证<Authentication>和授权<Authorization>是分开的,无论使用什么样的认证方式。都不会影响授权,这是两个独立的存在,这种独立带来的好处之一,就是可以非常方便地整合一些外部的解决方案。1.1:认证1.1.1:AuthenticationManager在Spring Secu
转载
2024-05-31 11:42:04
73阅读
https://www.gartner.com/doc/reprints?id=1-1YEDHXVD&ct=200219&st=sb Published 18 February 2020 - ID G00381093 - 72 min read Security and risk managemen
转载
2020-03-20 13:19:00
10000+阅读
2评论
https://.gartner.com/doc/reprints?id=1-4LC8PAW&ct=171130&st=sb Summary Security and risk management leaders are implementing and expanding SIEM to
转载
2018-01-18 14:27:00
380阅读
2评论
在《Information Security》的2014年4月刊中,有一篇大数据安全分析的访谈。现摘录转载于此:核心观点:大数据安全分析并非想象中那么美好,是一个正确的方向,但还有很多工作要做,目前还是要谨慎行事。Marcus Ranum: Anton, today I thought we could talk about big data and one of the firstquestio
转载
精选
2014-04-26 10:36:21
2093阅读
Manager / Lead Manager, Information Security Risk Management, SA&A
-- 目前职责范围有所调整:只负责管理中国区域 (年薪25W~40W)
Reporting To – Group Manager - Information Security Risk Management, SA&A
原创
2010-10-25 12:55:28
1283阅读
Standard Podcast [15:30m]: Play in Popup | Download
Verizon发布2010年度数据破坏事故报告
Verizon发布了2010数据破坏事故的年度报告,由于今年Verizon获得了美国特勤局United States Secret Service的调查相关的统计数据,所以其分析范围得到
转载
精选
2010-09-06 09:44:15
2391阅读
0:00 / 0:00DownloadRight-click and save as to download.
TechCrunch子域名由于托管恶意代码被Google加入黑名单
国外知名技术博客TechCrunch几年前报道了Google安全浏览Safe Browsing黑名单中的机密信息泄漏,戏剧性的是最近它自己的一些二级域名如crunchies2
转载
2010-10-15 19:17:48
617阅读
信息安全半月谈 Information Security Biweekly 002
Standard Podcast [33:14m]: Hide Player | Play in Popup | Download
美国纽约州出台法案保护约会网站用户安全
纽约州日前出台一项法案,要求约会网站提醒用户,进行网络约会时有可能遭遇危险。
虽然很多人都已经知道不应该
转载
2010-09-17 12:42:23
1246阅读
Standard Podcast [33:23m]: Hide Player | Play in Popup | Download
继俄国垃圾大王之后,其业务网络中的二号强人也被捕
近来有报道,伊戈尔·古谢夫Igor Gusev掌管的网站SpamIt.com被公认为世界最大的垃圾邮件赞助者和传播者,俄罗斯警方抓了他之后,SpamIt.com网站停止运营
转载
2010-11-01 12:58:27
670阅读
我维护有一整套测试环境, 其中包括两台DC, 两台SQL, 三台SharePoint 2007, 两台SharePoint 2010, SharePoint 2003, FAST for SharePoint, Exchange, Win 7, Win XP各一台. 全是靠Hyper-V支撑起来的虚拟机. 一次, 我的其中的一台虚拟机彻底地坏掉了, 实在无法修复, 于是干掉了这个系统, 用一个干净...
转载
2011-01-17 10:31:00
112阅读
2评论
本文同时发表在:[url]http://netsecurity.51cto.com/art/200709/57320.htm[/url]
在《J0ker的CISSP之路》系列的上一篇文章《Information Security Management(1)》里,J0ker给大家介绍了信息安全管理要实现的A-I-C目标和原则。在接下去的文章,J0ker将带
推荐
原创
2007-09-28 20:52:11
1328阅读
点赞
4评论
文章同时发表在:[url]http://netsecurity.51cto.com/art/200710/57991.htm[/url]
在《J0ker的CISSP之路》系列的上一篇文章里,J0ker给大家介绍了Information Classification的相关内容,作为使组织的安全计划得以更有效进行的工具,Information Classification在
推荐
原创
2007-10-15 13:06:43
1305阅读
点赞
3评论
本文同时发表在: [url]http://netsecurity.51cto.com/art/200709/56531.htm[/url]
在《J0ker的CISSP之路》系列的上一篇文章《复习流程和资源》里,J0ker给大家介绍了一般的复习流程和对复习比较有帮助的资源。从本文开始,J0ker将带大家进入CISSP考试的正式复习过程:2007
推荐
原创
2007-09-19 16:19:11
1537阅读
点赞
2评论
本文同时还发表在:[url]http://netsecurity.51cto.com/art/200710/58626.htm[/url]
在《J0ker的CISSP之路》系列的上一篇文章里,J0ker给大家介绍了信息安全管理CBK中各种安全文档的定义和区别。我们都知道,各种安全规章制度制定之后,最终也需要组织的每一个成员都理解并自觉遵守才能发挥
推荐
原创
2007-10-24 11:51:10
952阅读
1评论
本文同时发表在:[url]http://netsecurity.51cto.com/art/200710/57471.htm[/url]
在《J0ker的CISSP之路》的上一个文章里,J0ker给大家简单介绍了风险分析和评估的一些要点。我们都知道,如果同时做多个事情,就需要按照事情的轻重缓急来安排好执行的顺序和投入,实施信息安全项目时也必须如此,需要根据所
推荐
原创
2007-10-08 12:32:51
1560阅读
点赞
3评论
What is Fisher Information?Fisher information tells us how much information about an unknown parameter we can get from a sam
转载
2022-04-14 17:50:08
155阅读
What is Fisher Information?Fisher information tells us how much information about an unknown parameter we can get from a sample. In other words, it tells us how well we can measure a parameter, give...
转载
2021-08-20 13:57:14
513阅读