08 2022 档案
摘要:这篇文章是对《高效学习法:用思维导图和知识卡片快速构建个人知识体系》的阅读笔记。 学习树=纲举目类 做一个事情,讲究纲举目列。什么是纲?什么是目?纲就是一棵树的树干,而目就是一棵树的树枝。对应到这篇文章里里面,怎么列好个人的知识体系?作者提供的方法是:从未来三年往回倒退,发掘出自己需要补充哪些知识内
阅读全文
摘要:linux中,每一个设备都会被当做一个文件来看待。在linux中,所有的硬件设备文件都会在/dev这个目录下。而SATA接口的硬盘文件名称会被命名为/dev/sd[a-d]。 分区的命名:Windows上面一块磁盘,会分成C盘、D盘、E盘、F盘。linux中的磁盘也会做分区,假如/dev/sda有两
阅读全文
摘要:本篇文章针对漏洞分类问题进行深入的理解和分析。 在《网络安全漏洞分类分级指南》(GB/T 30279-2020)中,对漏洞分了4大类。 第一类 代码问题 简单来说,就是程序员在写代码的时候,因为知识的局限性导致代码没有写正确。代码问题是非常的常见,常见是写程序设计的逻辑问题。针对这个大类,细分了好多
阅读全文
摘要:扩展: 网络流量监控一般有两种模式:一种是串联模式,另一种是旁路镜像模式。串联模式下,流量会依次经过监控设备、被监控设备,二者之间是一个串行的关系。旁路镜像模式下,流量会经过被监控设备,经过被监控设备时,流量会被复制一份发送到被监控设备的指定端口,而这个指定端口后面连接的就是监控设备。 旁路镜像的优
阅读全文
摘要:一、法律法规要求 2017年6月1日 中华人民共和国网络安全法 2017年6月1日实行的《网络安全法》对甲方运营者提出了以下要求: 事件处置:省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要
阅读全文