码迷,mamicode.com
首页 >  
搜索关键字:iso27001 信息安全 上海信息化培训中心    ( 2518个结果
信息安全从业者书单推荐
信息安全从业者书单推荐 计算机及系统原理 · 《编码:隐匿在计算机软硬件背后的语言》 【美】Charles Petzold(著) · 《深入理解计算机系统》【美】Randal E.Bryant(著) · 《深入理解Windows操作系统》【美】Russinovich,M.E.;Solomon,D.A ...
分类:其他好文   时间:2020-04-25 00:49:57    阅读次数:153
车载网络平台开发咨询服务
随着汽车智能网联时代的到来,车载网络系统不仅需要提供共享信息通道、为整车节省线束,降低成本,还要能承载更丰富的功能。智能驾驶、车联网、OTA、功能安全、信息安全等核心技术对车内网络通信提出了更高的要求。目前主流的车载网络平台为多网段多总线类型的混合式架构,总线类型涉及CAN/LIN/CANFD/FlexRay/Ethernet,在整车开发过程中,无论是多总线类型路由设计、多总线网络时间分析、功能安
分类:其他好文   时间:2020-04-24 14:25:23    阅读次数:89
B/S架构与C/S架构的比较
一、B/S架构的介绍 B/S架构(browser/server Architecture)是一种网络架构模式,即浏览器和服务器架构,由浏览器、服务器以及中间件组成, B/S架构是对C/S架构的一种改进。在这种架构下,极少数事务逻辑在前端实现,主要事务逻辑在服务器端实现,浏览器端、服务器端和数据库端构 ...
分类:Web程序   时间:2020-04-23 19:27:50    阅读次数:84
CentOS7配置防火墙
一、防火墙的概念防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。专业的防火墙由软件和硬件组成,可以保护整个网络,价格也很贵,从几万到几十万的都有,功能非常强大,主要包括***检测、网络地址转换、网络操作的审计监控、强化网络安全服务等功能。操作系统(Windows和Linux自带的)的防火墙
分类:其他好文   时间:2020-04-23 10:37:28    阅读次数:97
2019-2020-2 20175113完瑞 基于Windows的信息安全专业导论学习容器的构建 第二周进展
基于Windows的信息安全专业导论学习容器的构建 课程设计 第二周 一、实践目标 1. 建立图形化的ubuntu容器 2. 安装并运行vscode,部署python、pep9环境 3. 创建docker账户,上传系统镜像 二、实践内容 1. 建立图形化的ubuntu容器 在上一周的进展中,我们组完 ...
分类:Windows程序   时间:2020-04-21 23:45:32    阅读次数:118
等保2.0物联网端侧安全检测发布!ICA联盟认证产品可互认!
一、认证标准官网:http://www.tisri.org.cn/*GBT28448-2019信息安全技术网络安全等级保护测评要求*网络安全等级保护测评要求应用指南(物联网安全测评要求应用指南)*DJCP/T2019-20X-01智能门锁网络安全等级要求*ICA/T2018-203-01IoT安全芯片(SE)准入评估指南*ICA/T2019-212-01智能门锁信息安全检测规范*ICA/T2019
分类:其他好文   时间:2020-04-20 11:51:27    阅读次数:61
24丨固若金汤的根本(上):对称加密与非对称加密
在上一讲中,我们初步学习了 HTTPS,知道 HTTPS 的安全性是由 TLS 来保证的。 你一定很好奇,它是怎么为 HTTP 增加了机密性、完整性,身份认证和不可否认等特性的呢? 先说说机密性。它是信息安全的基础,缺乏机密性 TLS 就会成为“无水之源”“无根之木”。 实现机密性最常用的手段是“加 ...
分类:其他好文   时间:2020-04-18 14:07:16    阅读次数:91
从数字化角度理解凡泰小程序
你们家的App是不是越来越“重”?小程序碎片化的实践思考银行、证券业机构在智能手机上发展App,到今年应该说有十年时间了。这十年来,相信很多机构的App都经历过数次的“伤筋动骨”的大改造。开始的时候外购了一些技术,然后让开发商在上面订制、修修补补,但是发现无法响应市场变化、业务创新需求、监管规则变化,于是要么是购买源代码、组建自己的研发团队接手彻底自研,要么是另起炉灶采用新的技术框架重新开发。相信
分类:微信   时间:2020-04-13 22:21:30    阅读次数:164
网络安全类别划分——网络信息采集(端口扫描、漏洞扫描、网络窃听)、拒绝服务攻击、漏洞攻击
攻击技术是信息安全所面临的主要威胁,是信息安全工作者要应对的主要问题之一。了解攻击的技术路线,攻击的主要原理、手段、方法和途径,对于发现信息安全漏洞、采取安全应对措施、制定安全防护策略有重要的指导意义。 1.网络信息采集 (1)常用的信息采集命令常用的信息采集命令有ping、host、tracero ...
分类:其他好文   时间:2020-04-12 18:49:54    阅读次数:95
(转)计算机漏洞安全相关的概念POC 、EXP 、VUL 、CVE 、0DAY
1.POC POC,Proof ofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。2.EXP EXP,Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演示的 ...
分类:其他好文   时间:2020-04-08 13:40:37    阅读次数:86
2518条   上一页 1 ... 8 9 10 11 12 ... 252 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!