博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

摘要: 将网站域名接入Web应用防火墙(Web Application Firewall,简称WAF),能够帮助您的网站防御OWASP TOP10常见Web攻击和恶意CC攻击流量,避免网站遭到入侵导致数据泄露,全面保障您网站的安全性和可用性。您可以参考本文中的接入配置和防护策略最佳实践,在各类场景中使用WA 阅读全文

posted @ 2023-02-04 09:59 徐正柱- 阅读(930) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2023-01-10 14:45 徐正柱- 阅读(1) 评论(0) 推荐(0) 编辑

摘要: 业务数据分析(四十八):平台用户画像实战项目(一)什么是用户画像体系以及商户用户画像和平台用户画像的区别 1 什么是用户画像体系 2 商户用户画像和平台用户画像的区别 2.1 业务方向 共同的核心业务方向:订单量和交易额 不同的着重点: 平台方的重点是通过提升用户体验、各式精准的营销活动来吸引消费者 阅读全文

posted @ 2023-01-10 14:44 徐正柱- 阅读(111) 评论(0) 推荐(0) 编辑

摘要: 业务数据分析(四十七):平台宏观数据分析实战(二)电商购买的流失用户预测案例实战 1 问题 京东商城的用户中有一部分购买的用户容易流失, 希望可以通过数据分析圈定这一批用户, 挖掘流失原因, 并且利用运营的方法对他们进行挽留 2 完整流程 2.1 背景 • 购买的用户中有一部分容易流失, 这部分用户 阅读全文

posted @ 2023-01-10 14:43 徐正柱- 阅读(69) 评论(0) 推荐(0) 编辑

摘要: 安全开发生命周期的管理是保障互联网企业业务正常运营的重要举措,直接关系到企业线上业务运行的安全性。而企业办公安全涉及的安全隐患则更加复杂多样,各种数据泄露、人员违规、外部入侵、物理安全等问题数不胜数。 一、安全开发生命周期 互联网公司的SDL必须和现有的CI/CD(持续集成/持续部署)系统(如IDE 阅读全文

posted @ 2022-12-22 15:39 徐正柱- 阅读(473) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-22 11:31 徐正柱- 阅读(31) 评论(0) 推荐(0) 编辑

摘要: 版权所有:https://blog.csdn.net/hsabrina/article/details/125780244 ,仅用于学习 一 信息安全目标 信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。基于以上的需求分 阅读全文

posted @ 2022-12-22 10:32 徐正柱- 阅读(442) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-12 20:47 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-11 10:15 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-11 09:31 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-10 15:51 徐正柱- 阅读(1) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-10 15:49 徐正柱- 阅读(1) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-10 15:46 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-10 15:28 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-10 15:16 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-10 15:08 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-10 11:49 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-10 10:35 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-10 10:08 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2022-12-10 09:58 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

2024年12月11日

摘要: 一、网络安全岗面试题1. 什么是 DDoS 攻击?如何防范? 答:DDoS 攻击是指利用大量的计算机或者其他网络设备,同时向目标网络或者服务器发送大量的数据流量,以致其无法正常工作,从而导致网络瘫痪或者服务器宕机的攻击行为。防范措施包括:增加带宽,使用防火墙,安装 IPS 和 IDS,以及限制连接速 阅读全文

posted @ 2024-12-11 15:43 徐正柱- 阅读(14) 评论(0) 推荐(0) 编辑

2024年12月10日

该文被密码保护。 阅读全文

posted @ 2024-12-10 10:24 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

2024年12月6日

摘要: 一、信息安全管理体系1. 信息安全管理体系是什么? ISO 27001 信息安全管理体系认证是国际标准化组织(ISO)发布的信息安全管理体系(ISMS)标准,它为组织提供了一个框架,帮助其在设计、实施、监控和持续改进信息安全管理体系时遵循一定的要求。 ISO 27001还包括了ISO 27002,I 阅读全文

posted @ 2024-12-06 17:28 徐正柱- 阅读(13) 评论(0) 推荐(0) 编辑

摘要: 1.什么是风险评估? 风险评估就是从管理的角度出发,运用科学的方法和手段,系统的识别出来业务系统的威胁、脆弱性和已有的安全技术措施,通过科学的计算方式计算出威胁和脆弱性发生后对业务系统本身造成的价值损失和危害。 2.风险评估的目的是什么? 风险评估的目的是系统的识别业务的安全风险,通过识别到的风险合 阅读全文

posted @ 2024-12-06 16:27 徐正柱- 阅读(23) 评论(0) 推荐(0) 编辑

2024年11月27日

摘要: 阅读全文

posted @ 2024-11-27 17:36 徐正柱- 阅读(7) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2024-11-27 17:10 徐正柱- 阅读(1) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2024-11-27 17:01 徐正柱- 阅读(1) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2024-11-27 16:21 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

2024年11月25日

摘要: http://www.360doc.com/content/24/0812/21/31263000_1131214882.shtml 阅读全文

posted @ 2024-11-25 17:03 徐正柱- 阅读(5) 评论(0) 推荐(0) 编辑

2024年11月18日

摘要: ISC流程可以包括采购、生产、销售等多个环节,通过对这些环节的优化和协调,可以提高企业的生产效率,降低成本,提高产品质量,从而增强企业的竞争力。 企业所在产业链上从原材料到终端销售段整条链上企业的协同,更多是一个战略性的链条,而非像策略采购性质的合作。 二、ISC流程的内容 ISC主要包括三条端到端 阅读全文

posted @ 2024-11-18 11:11 徐正柱- 阅读(30) 评论(0) 推荐(0) 编辑