当当当当,这里是目录之王!

 

Fortigate防火墙配置目录 

 

Centos实操笔记

 

华为HCIP考试笔记

 

C/C++理论基础

 

Python源代码

 

posted @ 2019-09-11 15:54 Aggy梁工 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 可以监控日志的设备有 FortiGate/FortiCarrier FortiAnalyzer FortiCache FortiClient FortiDDoS FortiMail FortiManager FortiNAC FortiSandboX FortiSOAR FortiWeb Syslo 阅读全文
posted @ 2025-01-06 20:41 Aggy梁工 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 为了保护信息的机密性并确保它只提供给有权查看它的人员,我们使用基于最小特权原则的特权访问管理。这意味着每个用户只被授予访问他们需要的项目的权限,而没有其他权限。 例如,只有从事计费工作的个人才能查看消费者财务数据,甚至更少的个人有权更改或删除该数据。这保持了机密性和完整性,同时还通过提供具有适当密码 阅读全文
posted @ 2024-12-31 18:51 Aggy梁工 阅读(12) 评论(0) 推荐(0) 编辑
摘要: Adequate Security: Security commensurate with the risk and the magnitude of harm resulting from the loss, misuse or unauthorized access to or modifica 阅读全文
posted @ 2024-12-26 23:59 Aggy梁工 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 典型的事件响应团队是一个跨职能的个人小组,他们代表受安全事件最直接影响的管理、技术和职能领域的责任。潜在的团队成员包括: 高级管理人员代表 信息安全专业人员 法定代表人 公共事务/传播代表 工程代表(系统和网络) 除了组织需要建立安全运营中心之外,还需要创建合适的事件响应团队。根据组织的要求,可以利 阅读全文
posted @ 2024-12-24 01:03 Aggy梁工 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 虽然安全专业人员努力保护系统免受恶意攻击或人为疏忽,但尽管做出了这些努力,但不可避免地会出现问题。出于这个原因,安全专业人员也扮演着第一响应者的角色。要了解事件响应,首先要了解用于描述各种网络攻击的术语。 违规 失控、妥协、未经授权的披露、未经授权的获取或任何类似情况:授权用户以外的人访问或可能访问 阅读全文
posted @ 2024-12-23 23:46 Aggy梁工 阅读(18) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示