02 2020 档案

摘要:2020年1月17日 11:54 - 威胁分析 - 情报环模型 - 生成情报 - 建立调查 - 采集、处理数据 - 数据处理 - 富化信息 - 评估损害 - 生成情报 - 共享情报 - 反馈 威胁分析 威胁分析的目的是通过分析异常信息,生成可供事件响应模块使用的威胁情报。 安全分析在整个体系建设中的 阅读全文
posted @ 2020-02-17 01:31 叶伟 阅读(2109) 评论(0) 推荐(0) 编辑
摘要:Saturday, January 4, 2020 6:13 PM WHEN 从早期的接触到SDN控制器(https://www.cnblogs.com/pmyewei/p/6262441.html)起,我就一直在思考为什么好好的集中管理系统要拆成分布式的增加一堆故障节点,原本分布式的系统非要搞个控 阅读全文
posted @ 2020-02-17 01:19 叶伟 阅读(280) 评论(0) 推荐(0) 编辑
摘要:目录 - 安全能力框架 - 安全配置管理系统(SCM) - 安全基线的建立 - 识别、发现能力建设 - 定义 - 范围 - 角色、责任 - 风险评估 - 防护能力建设 - 网络 - 主机 - 数据 - 检测能力建设 - 响应能力建设 - 遏制/减轻 - 补救 - 恢复能力建设 - 重建 - 共享 - 阅读全文
posted @ 2020-02-10 01:55 叶伟 阅读(3686) 评论(0) 推荐(0) 编辑
摘要:驱动 2020/1/4 凌晨3点左右,我还在因为想通一个纠结已久的问题而兴奋得睡不着。这种兴奋没有持续多久,就被一种略带失望的复杂情绪代替,因为纠结多日的问题早已被人解决并已应用。 这种情况曾出现过多次,虽然痛并快乐,但要一直下去也着实让人受不了。秉着多交流少走弯路的精神。最终我决定将我19年里来对 阅读全文
posted @ 2020-02-02 01:04 叶伟 阅读(1041) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示