服务器更新背景为什么先更新本篇?相信第一篇《云安全架构连载之一-Azure整体架构及安全亮点详解》大家肯定看的不过瘾,觉得深度上没有满足各位严苛的云安全研究人员的胃口。第一篇笔者的目的还是想让各位对A...
公告 | 2022看雪二进制漏洞小组成立通告
看雪二进制漏洞小组建设方案一、初衷1.1 寻找志同道合、脾气性格合得来的技术向朋友组建二进制漏洞研究小组,争取在业内产生一定的影响力,成就团队和个人。1.2 寻技术栈相同或类似...
信息安全指南之网络安全原则
关注公众号回复“220208”获取“网络安全最佳实践”PDF版网络安全原则的目的网络安全原则的目的是为组织如何保护其系统和数据免受网络威胁提供战略指导。这些网络安全原则分为四个关键活动:治理、保护、检...
原创 | 石油和天燃气行业的网络弹性原则
作者 | 北京安帝科技有限公司引言:5月17日召开了全球影响力最大的信息安全大会RSAC 2021,本次会议将“网络弹性”作为大会主题,足见网络弹性这一话题重新回到网络安全行业的聚光灯下,必将对今后网...
石油和天燃气行业的网络弹性原则
作者 | 北京安帝科技有限公司引言:5月17日召开了全球影响力最大的信息安全大会RSAC 2021,本次会议将“网络弹性”作为大会主题,足见网络弹性这一话题重新回到网络安全行业的聚光灯下,必将对今后网...
应急处置原则:电子证据的挥发性
前篇 《事件处置(续):我的WIRTK》 原则部分,忘了写一条很重要的原则:电子证据的挥发性。但是,从工具整理的顺序上来看,其实也是体现出了这条原则的 —— 不知道看过上篇文章的朋友是否发现了其中的奥...
网络搜查及其规制研究
来源:北大法律信息网,作者:郑曦 北京外国语大学法学院教授,法学博士内容提要:网络犯罪借助现代科技,使得传统侦查手段难以应付,而网络留痕的技术特征使实施网络搜查打击犯罪成为可能。实践中的网...
cissp | 评估和应用安全治理原则
第一章 实现安全治理的原则和策略 1.2 评估和应用安全治理原则安全治理是与支持、定义和指导组织安全工作相关的实践集合。安全治理原则...
2