《Linux信息安全实用教程》学习笔记
在GRUB中设置密码 vi /etc/grub.conf 增加: password = 654321 或者: password --md5 (MD5值) 使用yyd用户能以root用户执行所有命令 vi /etc/sidoers yyd ALL=(ALL)ALL Linu...
信息安全技术实用教程(第三版)第3版
本科教材 (已经出版) http://www.phei.com.cn/module/goods/wssd_content.jsp?bookid=47935 主 编: 张同光 ISBN号: 978-7-121-27466-4 9787121274664出版日期: ...
信息安全练习题 2-1
1. 面向身份信息的认证应用中,最常用的认证方式是 (D)A. 基于数据库认证B. 基于摘要算法认证C. 基于 PKI 认证D. 基于帐户名,口令认证解析:在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。...
《信息安全管理》综合练习题(一)
判断:nmap 可以监听本地系统的任意端口( )基于icmp协议也可以设计出后门程序,这样的后门运行时不打开任何端口( )在windows xp系统中,boot.ini文件丢失可能造成系统不能启动( )一般情况下 ,ntldr 是 Windows NT 系统中和引导相关的文件( ...
信息安全练习题 1-3
1. 面向身份信息的认证应用中,最常用的认证方式是 (D)A. 基于数据库认证B. 基于摘要算法认证C. 基于 PKI 认证D. 基于帐户名,口令认证解析:在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。...
《信息安全管理》综合练习题(二)
填空:*nix系统下常见的防火墙软件有______, _______ , __________________是一种无连接协议,这意味着发送系统不需要从目标系统得到响应;被进行该种扫描的系统只会从____________端口收到响应,若使用nmap对target进行该种扫描,则应该输入为___...
疑似45亿条个人信息泄露的背后:危机之下的数据安全建设之痛
最近,一则疑似45亿条国内个人信息遭到泄露的新闻,掀起一片轩然。2月12日晚,据称在即时通讯软件Telegram上某机器人泄露国内45亿条快递信息,数据包大小达435GB!用户仅需输入手机号,即可通过该机器人查询相关数据。国内网友查询得知,这些数据涉及姓名、手机号码、收货地址,泄露来源直指国内多家知...
WorkPlus即时通讯软件,专注于企业信息安全可靠的企业IM
随着时代的进步,即时通讯技术已经逐渐被更多企业所接受,但在市场中,有些人打着“免费”旗号,却在进行违规操作。很多企业在采购即时通讯工具时都会选择价格便宜的,但这些即时聊天工具往往存在着诸多安全隐患。企业需要一款安全、可靠、稳定的企业通讯平台来帮助企业进行办公协作。而一款可以称之为安全的即时通讯软件至...
柯力士与云盾达成战略合作,打造信息安全生态圈
近日,柯力士信息安全与云盾正式达成战略合作协议,双方的这次合作将带来更多的资源整合与共享,未来柯力士与云盾平台将共同构建基于“整合+扫描+修复+服务”的多维度、立体化的信息安全生态圈,意味着整合扫描发现,修复对策,坚固防御的全能型信息安全产品即将问世。本次合作中,柯力士与云盾都拿出了自身优质的产品资...
关于信息安全的学习
0x00.前言 应钟老师的邀请,给304实验室的同学们做了一个关于如何学习信息安全的讲座。 正好总结一下关于信息安全方面的学习方法,以后也可以给学弟学妹们参考一下。 0x01.正文 (1)信息安全简介: 信息安全呢,是目前一个发展势头正逐年呈上升趋势的这么一个专业方向,国家近年来也是越来越重...
2012.11月项目管理师论文:论大型信息系统的安全管理策略
说明:1. 本文与考试时写的有10%的差异。 2. 考试2小时较紧,共计写了2100个汉字(不含标点符号),字写得比较乱。 3. 考前准备的几篇论文一个都没有,本文属于临场构思,47分基本合理。 论大型信息系统的安全管理策略 摘要: 2010年3月到7月,...
20145208《信息安全系统设计基础》实验五 简单嵌入式WEB 服务器实验
20145208《信息安全系统设计基础》实验五 简单嵌入式WEB 服务器实验20145208《信息安全系统设计基础》实验五 简单嵌入式WEB 服务器实验20145208《信息安全系统设计基础》实验五 简单嵌入式WEB 服务器实验的更多相关文章20145216 20145330 《信息安全系统设计基础...
20145218&20145240 《信息安全系统设计基础》实验一 开发环境的熟悉
20145218&20145240 《信息安全系统设计基础》实验一 开发环境的熟悉课程:信息安全系统设计基础班级:1452姓名:(按贡献大小排名)刘士嘉 张晓涵学号:(按贡献大小排名)20145240 20145218指导教师:娄嘉鹏实验日期:2016.11.3实验时间:10:00-12:3...
信息安全学习笔记--CSRF
一、CSRF简介 CSRF(Cross-site request forgery)跨站请求伪造,也被称为“one click attack”或者“session riding”,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方...
20145221高其&20145326蔡馨熠《信息安全系统设计基础》实验二 固件设计
20145221高其&20145326蔡馨熠《信息安全系统设计基础》实验二 固件设计实验目的与要求了解多线程程序设计的基本原理,学习 pthread 库函数的使用。了解在 linux 环境下串行程序设计的基本方法。掌握终端的主要属性及设置方法,熟悉终端I /O 函数的使用。学习使用多线程来完...
GB/T 35279-2017 信息安全技术 云计算安全参考架构 附录下载地址
声明本文是学习GB-T 35279-2017 信息安全技术 云计算安全参考架构. 下载地址 http://github5.com/view/594而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们云计算的安全风险云计算法律风险云计算服务具有应用地域广、信息流动性大等特点,信...
信息安全技术 云计算服务安全指南
声明本文是学习GB-T 31167-2014 信息安全技术 云计算服务安全指南. 下载地址 http://github5.com/view/575而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们云计算服务安全指南云计算是一种计算资源的新型利用模式,客户以购买服务的方式,通过网络获...
CISAWXXX公司信息安全策略sample
XXX公司信息安全管理手册XXXXXX科技有限公司变更记录前言颁布令颁布令本手册依据ISO/IEC 27001:2013《信息安全管理体系—要求》和ISO/IEC 20000-1:2018《信息技术 服务管理 要求》标准, 结合公司相关业务及公司的实际情况,建立信息安全和信息技术服务一体化...
浅说信息安全
浅说信息安全一、 前言目前,信息安全事件频频发生,支付宝、携程先后中招,更有恐怖的,波兰航空的地面操作系统都被黑了。信息安全问题已经越来越严重,毫不夸张滴说,信息安全的威力绝不下于核武器,可以轻而易举地摧毁一个国家。试想一下,哪一天我们到银行发现里面的钱没了、飞机起飞不了、火车发不了班了、...
信息安全认证
http://www.freebuf.com/news/128826.html 你值得拥有的8大国际安全认证 http://netsecurity.51cto.com/art/201805/574644.htm 职场告诉你的10大认证 https://blog.csdn.net/Scratche...