
-
我在携程的这十年:一个老运维的成长往事
Jun102018
-
CVE-2018-8174 “双杀”0day漏洞复现
Jun102018
-
运维安全总监倾情分享:“道德黑客”CEH 考证全攻略(附下载)
Jun082018
-
信息安全服务资质及分类
Jun062018
-
CISSP认证历程分享
Jun062018认证背景 先分享下我个人选择考取安全认证的原由吧,关注安全认证有几年时间了,但由于工作原因一直未能抽出时间(忙成狗)来备考(给自己找了个完美的借口)。各方面的原因,离开了原有工作单位,出于个人以及新单位的需求,便将考取一个权威的安全认证这件事提上了日程,主要原因有如下几个方面: 1、给予自己这几年 ...
阅读全文作者:moondream | 分类:CISSP信息系统安全专家 | 阅读:422 views | 标签:CISSP
-
CISSP认证考试必过2017核心笔记精简版PDF
Jun032018(ISC)2是一个注册商标,读作ISC-Squared,是6个首写字母IISSCC的缩记,其全名是:The International Information Systems Security Certification Consortium,中文名是:国际信息系统安全认证联盟。它是全球最大的信息、网络、软件与基础设施安全认证会员制非营利组织,是CISSP认证考试的管理机构。 一、考试介绍 CISS ...
阅读全文作者:moondream | 分类:CISSP信息系统安全专家 | 阅读:1,150 views | 标签:CISSP
-
PDF中的Javascript利用
May312018
-
2018年上半年信息安全工程师下午真题及答案解析
May312018
-
2018年上半年信息安全工程师上午真题及答案解析
May312018
-
美国薪资最高的7个网络安全职位
May302018
-
Adobe双重释放安全漏洞(CVE-2018-4990)的0day利用样本分析
May292018
-
黑客也乌龙 | 上传恶意文件时无意泄露两个0-day,被研究人员抓个正着
May292018
-
CVE-2018-4990 漏洞详情分析
May292018
-
信息安全从业分类
May282018
-
慢雾进入工信部《2018 年中国区块链产业白皮书》
May212018
-
软考信息安全工程师学习笔记三十八(8.4 数字水印在版权保护中的应用)
May1820188.4 数字水印在版权保护中的应用 一.大纲要求 8.4 数字水印在版权保护中的应用 熟悉数字版权保护系统的需求分析 熟悉基于数字水印的数字版权保护系统体系 架构 掌握数字版权保护系统的常用数字水印技术 了解数字版权保护系统的技术标准 二.思维导图 三.备考知识要点 数字水印技术是通过数字信号处理的方法,在数 ...
阅读全文作者:moondream | 分类:应用系统安全工程 | 阅读:505 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十七(8.3 嵌入式系统的安全应用)
May1820188.3 嵌入式系统的安全应用 一.大纲要求 8.3.1 嵌入式系统的软件开发 熟悉嵌入式的交叉编译环境配置方法 了解嵌入式C语言的编程方法和编译方法 熟悉IC卡的安全配置和应用 8.3.2 移动智能终端 掌握移动智能终端的主流OS的安全防护和配置方法 掌握移动智能终端应用安全 二.思维导图 三.备考知识要点 8.3.1 嵌入式 ...
阅读全文作者:moondream | 分类:应用系统安全工程 | 阅读:422 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十六(8.2 电子商务安全的需求分析和基本设计)
May1820188.2 电子商务安全的需求分析和基本设计 一.大纲要求 8.2.1 熟悉电子商务系统的体系架构 8.2.2 熟悉电子商务系统的需求分析 8.2.3 熟悉电子商务系统的常用安全架构 8.2.4 掌握电子商务系统的常用安全技术 二.思维导图 三.备考知识要点 8.2.1 电子商务系统概述 电子商务系统具有自身的特点: 电子商务系统是支 ...
阅读全文作者:moondream | 分类:应用系统安全工程 | 阅读:291 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十五(8.1 Web安全的需求分析与基本设计)
May182018第8章应用安全工程 8.1 Web安全的需求分析与基本设计 一.大纲要求 8.1.1 Web安全威胁 * 熟悉OWASP Top 10 Web安全分类 8.1.2 Web安全威胁防护技术 * 掌握注入漏洞防护技术 * 掌握失效的身份认证和会话管理防护技术 * 掌握跨站脚本(XSS)防护技术 * 熟悉其余常见Web安全威胁防护技术 二.思维导图 三.备考知识要 ...
阅读全文作者:moondream | 分类:应用系统安全工程 | 阅读:478 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十四(第七章信息系统安全工程)
May182018第七章信息系统安全工程 1、基于角色的访问控制设计,其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限,以简化用户的权限管理,减少系统的开销。★ 2、Kerberos协议★:在一个开放的分布式网络环境中,用户通过工作站访问服务器 ...
阅读全文作者:moondream | 分类:信息系统安全工程 | 阅读:481 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十三(6.4网络安全防护技术的应用)
May1820186.4网络安全防护技术的应用 6.4.1网络安全漏洞扫描技术及应用 1.安全漏洞扫描技术是一类重要的网络安全技术,与防火墙、入侵检测系统相互配合,能有效提高网络的安全性 2.网络安全漏洞扫描技术基于Internet远程检测目标网络或本地主机安全性脆弱点的技术 3.一次完整的网络安全漏洞扫描分为:★ 第一阶段:发现目标主机或 ...
阅读全文作者:moondream | 分类:网络安全技术和产品 | 阅读:423 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十二(6.3网络安全风险评估实施)
May1820186.3网络安全风险评估实施 6.3.1基本原则与流程 1.基本原则:标准性原则、可控性原则、最小影响原则 6.3.2识别★阶段工作 1.识别阶段是风险评估工作的重要工作阶段,对组织和信息系统中资产、威胁、脆弱性等要素的识别,是进行信息系统安全风险分析的前提 2.在风险评估工作中,风险的重要因素都已资产为中心,威胁、脆弱 ...
阅读全文作者:moondream | 分类:网络安全技术和产品 | 阅读:508 views | 标签:信息安全工程师学习笔记

