自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

一壶茶55555

学习成长日志

  • 博客(61)
  • 资源 (1)
  • 收藏
  • 关注

转载 零信任与SASE区别

由于SASE是网络安全能力的整合,SASE平台需要兼备网络、安全、配置、运维、资产、API管理能力,因此打通各功能组件的底层连接实现交互,并且为用户提供统一界面对资源进行管理编排,成为SASE落地的主要难点之一,也将会是接下来几年各厂商努力的方向。2021年2月,Forrester在《将安全带到零信任边缘》报告中解释说:Forrester的零信任边缘(ZTE)模型与Gartner的SASE模型是相似的,主要区别在于:零信任边缘模型的重点在零信任。如果企业想部署SASE产品,遵循零信任框架也是至关重要的。

2023-07-03 06:45:02 135

原创 边缘计算-

主要解决传统云模式 带宽延迟。边缘计算——是一种服务。非常靠近数据源头、用户。

2023-07-02 20:39:35 76

转载 如何写好月度、季度、年度总结?PPT?

如何写好年度总结 季度总结 月度总结

2023-06-30 00:06:22 123

原创 ssl vpn 与 ipsec vpn 区别

Internet Protocol Security (IPsec)是传统的 VPN 方法。它于 1990 年代推出,现已完善、定期更新,并继续被广泛使用。IPsec 指定 IP 主机可以加密和验证在 IP 网络层发送数据的方式。IPsec 用于在由其 IP 地址标识的实体之间创建安全隧道。IPsec VPN 通常用于连接远程主机和网络 VPN 服务器;通过公共互联网发送的流量在 VPN 服务器和远程主机之间被加密。IPsec 使通信主机能够协商使用哪些加密算法来加密或验证数据。

2023-05-21 12:13:19 947

原创 二层交换机与三层交换机区别

二层交换机基于MAC地址访问,只做数据的转发,并且不能配置IP地址,而三层交换机将二层交换技术和三层转发功能结合在一起,也就是说三层交换机在二层交换机的基础上增加了路由功能,可配置不同VLAN的IP地址,可通过三层路由实现不同VLAN之间通讯。VLAN配置是在交换机级通过使用不同的接口完成的,不同的交换机可以有不同或相同的 VLAN 配置,并可以根据网络的需要进行设置。广播是一种信息的传播方式,指网络中的某一设备同时向网络中所有的其他设备发送数据,这个数据所能广播到的范围即为广播域。

2023-05-21 12:09:10 1899 1

原创 等保2.0变化

还搞不清等保2.0发生了哪些变化?一张思维导图帮你梳理清楚_RCC_runcheng的博客-CSDN博客

2023-04-06 00:37:43 61

原创 https 总结

身份认证——非对称加密。内容加密——对称加密。

2023-04-04 08:49:51 71

原创 有效提升职场说服力

2023-04-02 21:08:27 74

原创 数字签名 结合例子了解一下

签名:就是一个hash值,作用就是附在文档后面,证明文档没有被修改过。 签名的过程是不可逆的。下1、基础知识 这部分内容主要解释一些概念和术语,最好是先理解这部分内容。1.1、公钥密码体制(public-key cryptography)公钥密码体制分为三个部分,公钥、私钥、加密解密算法,它的加密解密过程如下:加密:通过加密算法和公钥对内容(或者说明文)进行加密,得到密文。加密过程需要用到公钥。 解密:通过解密算法和私钥对密文进

2023-03-25 11:56:44 641

原创 等级保护2.0

边界网络计算环境。

2023-03-11 20:00:55 56

原创 网络安全运营

企业一般会上 siem、soc,依托安全运营中心,管理安全设备(流量、日志类)和事件。安全运营有点类似安全运维,但是还融合了安全管理职能。key:漏洞管理 soc 态势感知 soar。安全产品的安装部署,配置,运维;(点线面,或者叫微观中观宏观)从风险发现、分析、到处置闭环。

2023-03-11 17:55:48 564

原创 网络安全基本知识(转)

络安全法:(2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过)第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务, 保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:第三十一条 国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的..

2022-05-19 16:17:30 353

原创 聊聊跑步-马拉松 最近在紫竹院开启锻炼模式

紫竹院是个好地方,兼顾锻炼与看景。

2017-05-13 12:05:22 346

转载 增量备份、差异备份区别

1 备份方式差异备份(Differential Backup)备份自上一次完全备份之后有变化的数据。差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,也即备份后不标记为已备份文件。换言之,不清除存档属性。差异备份是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份。在进行恢复时,我们只需对第一次全备份和最后一次差异备份进行

2017-05-05 09:24:04 727

转载 Kerberos

Kerberos     来源于希腊神话“三个头的狗——地狱之门守护者”系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制  进行密钥管理的系统。支持SSOKerberos:网络认证协议(Kerberos: Ne

2017-05-05 09:21:41 374

转载 ISMS

信息安全管理体系(Information Security Management System,简称ISMS)起源于英国标准协会(British Standards Institution, BSI) 1990年代,制定的英国国家标准BS7799,是系统化管理思想在信息安全领域的应用。随着国际标准化组织(ISO)和国际电工学会(IEC)联合将BSI的相关工作转化为ISMS国际标准(

2017-05-05 08:36:01 767

转载 公钥与私钥,HTTPS详解

http://www.cnblogs.com/shijingjing07/p/5965792.html1.公钥与私钥原理1)鲍勃有两把钥匙,一把是公钥,另一把是私钥2)鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。3)苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。4)鲍勃收信后,用私钥解密,就看到了信

2017-04-28 07:36:29 2197

转载 彻底根除“无法安装64位版本的Office,因为在您的PC上找到了以下32位程序:”的问题

http://www.yishimei.cn/network/378.html终于结局了困扰一周的问题安装帖子中提到的一个软件,下载以后就可以用了!神!结论:1  发现问题,找到问题的准确描述2 进行搜索  可以使用:百度、bing等多种搜索通道

2017-04-22 10:46:03 857

原创 什么样的工作是好工作?

简单说,就是周期吻合的工作机会!何为周期吻合?个人的周期、企业ceo小周期、企业的周期、行业经济的周期

2017-04-20 08:23:45 392

转载 2015年新版CISSP课程大纲

http://blog.sina.com.cn/s/blog_7db64bbe0102w2xd.html【2015年新版CISSP课程大纲】章节主题章节内容第一章 安全与风险管理安全与风险管理的概念机密性、完整性与可用性安全治理完整与有效的安全体系合规性(原法律法规章节)

2017-04-04 09:53:27 654

转载 好好说话——表达能力

https://wenku.baidu.com/view/b0f74b48172ded630b1cb6d1.html我成天脏话连篇口无遮拦,我也配? 但是他们居然列出了很多条我会说话的证据哎。 不服不行。 原来我这么屌。 所谓情商高,确实就是懂得好好说话。要怎么说话呢? 1把你说的“不对”统统改成“对”

2017-04-01 12:56:50 860

转载 俯卧撑的正确做法

http://jingyan.baidu.com/article/c35dbcb03eb8118916fcbccd.html为什么男人要做俯卧撑?这个命题可以改写为男人做俯卧撑的好处,不知道大家有没有意见。入正题。1.穿衣好看。很多人觉得穿衣服讲究的是要有好的身材,这话没错,但是是不是绝对的,每个男人的身材都很好么?不是,比如

2017-03-30 08:23:50 529

原创 osi七层举例

2017-03-28 08:43:50 555

原创 如何整理个人桌面?

今天加班处理事情,收尾的时候想到了收一下电脑的“桌面”。因为使用的19寸显示器,所以做了如下规划。如果显示器小可以分成两大类。核心是用了“分类”的思想。 如果有大拿有更好的方法,期望看看!!!多多指教

2017-03-26 21:06:56 622

转载 网络安全思维导图(NS Mind Map)

1024】网络安全思维导图(NS Mind Map)May102016作者:srxh   发布:2016-05-10   分类:技术交流, 资源共享   阅读:2,150 views   抢沙发  231.网络安全绪论.png2.扫描与防御技术.png3.网络监听

2017-03-24 22:40:01 1849

转载 2014年信息安全产品及厂家分类-漏洞扫描类(主机&web)安全厂商

http://www.srxh1314.com/2014-sec-company-hostweb.html准备统计目录防火墙类(UTM&FW&NGFW)厂商WAF(web应用防火墙)厂家数据库审计类厂家运维审计厂家(堡垒机)网站安全厂商邮件类安全厂商身份鉴别厂家防毒墙&杀毒软件厂商安全咨询类厂家网闸安全厂家文档

2017-03-24 22:35:17 14859

原创 windows 根据ip查到计算机名

方法一 :  ping -a    IP地址eg: ping  -a  192.168.1.123方法二: nbtstat -A   IP地址eg:   nbtstat -A 192.168.1.123

2017-03-15 09:15:37 5623 1

转载 oracle数据库常用的99条查询语句

http://www.jb51.net/article/40470.htm1. select * from emp;2. select empno, ename, job from emp;3. select empno 编号, ename 姓名, job 工作 from emp;4. select job from emp;5. select distin

2017-03-03 16:59:23 295

转载 linux查看系统的日志的一些实用操作

http://www.cnblogs.com/lcword/p/5917398.htmllast-a 把从何处登入系统的主机名称或ip地址,显示在最后一行。-d 指定记录文件。指定记录文件。将IP地址转换成主机名称。-f  指定记录文件。-n 或-  设置列出名单的显示列数。-R 不显示登入系统的主机名称或IP地址。-x 显示系统关机,重新

2017-03-03 11:36:13 407

转载 知乎小白关于ctf竞赛训练 积累的资料

http://blog.csdn.net/syh_486_007/article/details/52431193一个巧合的机会,成为了CTF夺旗爱好者,一个ctf小白。从12年开始国内大大小小的CTF比赛我都看过,那会还没有统一叫CTF,都是叫 网络攻防赛、信息安全赛之类的,目的就是为了通过技术手段找到最终的key(现在的CTF中叫做flag)。只是到了后来慢慢的可能受到

2017-02-22 15:19:40 2018

转载 centos安装netcat工具及测试——及使用方法举例

netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。1、

2017-02-22 14:01:21 8476 2

转载 系统到底需不需要升级?

是否要升级一个基础系统(如操作系统,数据库,中间件等)到一个新的版本,会考虑如下几个因素:1,升级能带来什么好处?2 性能改善?安全提升?管理能力提升?功能完善?bug消除?3升级的难度和风险?3,业界是否有成功案例?外围的第三方技术支持能力是否已经跟上?4,是否还可能会涉及到商务问题,升级是否会影响软件的版权和技术支持等;作者:aiirii wong链

2017-02-22 10:51:35 422

转载 这132页PPT被誉为硅谷最重要的文档......

这132页PPT被誉为硅谷最重要的文档......2017-01-03 数据挖掘与数据分析http://mp.weixin.qq.com/s/juYAX5JkD3sRDowbqVUhIwhttp://mp.weixin.qq.com/s/juYAX5JkD3sRDowbqVUhIwhttp://mp.weixin.qq.com/s/juYAX5JkD3sRDow

2017-01-04 21:44:52 667

转载 认识SSL与TLS及其区别

SSL:(Secure Socket Layer,安全套接字层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保 私密性,以实现客户端和服务器之间的安全通讯。该协议由两层组成:SSL记录协议和SSL握手协议。  TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序之间提供保密性和数据

2016-12-27 20:03:30 341

转载 八大典型APT攻击过程详解

http://www.2cto.com/article/201308/239735.htmlAPT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。本文中,小编带你细数一下近年来比较典型的几个APT攻击,分析一下它们的攻击过程。Google极光攻击2010年的Google Aurora(极光)攻击是一个十分著名的APT攻击。Google的一名

2016-12-27 18:38:25 15025 1

原创 如何icp备案

网站域名备案查询地址:http://www.miitbeian.gov.cn/publish/query/indexFirst.action工信部icp备案http://www.miit.gov.cn/n11293472/cjfw/wzba/dwzz1.htmlICP信息备案

2016-10-14 21:07:20 751

转载 带你认识世界最值钱的十种货币

http://mt.sohu.com/20160401/n443145141.shtml   2016年,世界最值钱货币不是美元、不是英镑、也不是欧元,下面是世界最值钱十种货币,汇率时间为2016年4月1日。世界上最值钱货币所属国并不是最富有经济体。  1、科威特第纳尔,1科威特第纳尔兑换3.31美元    2、巴林第纳尔,1巴林第纳尔兑换2

2016-10-11 14:09:18 1059

转载 学习PPT好帖子 分享之

http://www.jianshu.com/p/542d9e53bb72《PPT高手之路》05-高效PPT达人的9大神器字数898 阅读20551 评论194 喜欢1559平时做PPT的时候总是会用到各式各样的软件,有一些工具很小但是功能却很实用,能够迅速地帮助我们提升效率。自己平时用的多,整理了一些小工具,希望能够对大伙儿有帮助,也欢迎补充哟

2016-10-09 13:22:05 714

转载 iphone7 买不买???

http://mp.weixin.qq.com/s?__biz=MzI3ODE3NzQ1Mw==&mid=2651659628&idx=1&sn=ee1d158aa482c3ae5533e7c6c6512abf&mpshare=1&scene=1&srcid=0926DBEhTZaouep0Gbi5j9bG#wechat_redirect iPhone 7系列9月9日下午3点苹

2016-09-26 21:02:45 790

转载 2016aws0908 亚马逊云 回顾

云之旅启程,今天我们聊技术!9月8日AWS技术峰会2016回顾2016-09-08 AWS今天北京的云很美,与诸位AWSer在云端共舞更美。正如AWS首席云计算企业顾问张侠博士所说的:“今天来的都是云计算的真爱。”   这是属于云计算的时代9点钟, AWS技术峰会2016•北京的第二天主题会议正式开始!昨天AWS全球副总裁Mike Clayville为大家整体介绍了AWS业

2016-09-09 08:16:47 567

ASP、SQL 制作的网站数据库程序 word版

asp sql 综合开发网站asp sql 综合开发网站asp sql 综合开发网站asp sql 综合开发网站

2011-03-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除