E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
信息安全管理
2016年3月14日作业第四章:项目管理一般知识
核心知识域:整体管理、范围管理、进度管理、成本管理、质量管理和
信息安全管理
等保障域:人力资源管理、合同管理、采购管理、风险管理、信息(文档)与配置管理、知识产权管理、法律法规标准规范和职业道德规范等伴随域
sdjsdj123
·
2016-03-15 22:21
无
第三讲 项目管理一般知识、立项管理
核心知识域:整体管理、范围管理、进度管理、成本管理、质量管理和
信息安全管理
。保障域:人力资源管理、合同管理、采购管理、风险管理、信息(文档)与配置管理、知识产权管理、法律法规标准规范和职业道德规范。
lichongjie
·
2016-03-15 22:22
工信部
知识产权
职业道德
采购管理
监理工程师
2016年3月14日作业
核心知识域包含整体管理、范围管理、进度管理、成本管理、质量管理和
信息安全管理
等。
afanny
·
2016-03-15 21:03
工信部
知识产权
职业道德
3--项目管理的一般知识和立项管理
核心知识域:整体管理、范围管理、进度管理、成本管理、质量管理和
信息安全管理
。
pcghans
·
2016-03-15 20:24
项目管理
项目经理
工信部
知识产权
职业道德
采购管理
3--项目管理的一般知识和立项管理
核心知识域:整体管理、范围管理、进度管理、成本管理、质量管理和
信息安全管理
。
pcghans
·
2016-03-15 20:24
项目管理
项目经理
工信部
知识产权
职业道德
采购管理
20160314作业
核心知识域包括:整体管理、范围管理、进度管理、成本管理、质量管理和
信息安全管理
。
Themis1977
·
2016-03-15 17:29
信息系统项目管理师
一款好用的开源
信息安全管理
系统演示(视频)
一款好用的开源
信息安全管理
系统演示(视频) 本文出自“李晨光原创技术博客”博客,谢绝转载!
OSSIM
·
2016-02-04 18:00
视频教程
ossim
Wireshark系列之1 Wireshark介绍
在2015年的
信息安全管理
与评估国赛试题中,对Wireshark的使用提出了很高的要求,另外国外有一份网络安全工具排行榜(http://sectools.org/),榜单中共包括了125个安全工具,其中稳居排行榜第一位的就是
DevilRex119
·
2016-01-08 09:40
Wireshark系列之1
Wireshark介绍
Wireshark系列之1 Wireshark介绍
在2015年的
信息安全管理
与评估国赛试题中,对Wireshark的使用提出了很高的要求,另外国外有一份网络安全工具排行榜(http://sectools.org/),榜单中共包括了125个安全工具,其中稳居排行榜第一位的就是
DevilRex119
·
2016-01-08 09:40
Wireshark系列之1
Wireshark介绍
Wireshark系列之1 Wireshark介绍
在2015年的
信息安全管理
与评估国赛试题中,对Wireshark的使用提出了很高的要求,另外国外有一份网络安全工具排行榜(http://sectools.org/),榜单中共包括了125个安全工具,其中稳居排行榜第一位的就是
yttitan
·
2016-01-08 08:01
入门
wireshark
介绍
Wireshark系列之1 Wireshark介绍
在2015年的
信息安全管理
与评估国赛试题中,对Wireshark的使用提出了很高的要求,另外国外有一份网络安全工具排行榜(http://sectools.org/),榜单中共包括了125个安全工具,其中稳居排行榜第一位的就是
yttitan
·
2016-01-08 08:01
入门
wireshark
介绍
Wireshark系列之1 Wireshark介绍
在2015年的
信息安全管理
与评估国赛试题中,对Wireshark的使用提出了很高的要求,另外国外有一份网络安全工具排行榜(http://sectools.org/),榜单中共包括了125个安全工具,其中稳居排行榜第一位的就是
yttitan
·
2016-01-08 08:01
入门
介绍
Wireshark
网络安全
如何管理信息安全威胁报告
信息安全管理
可能更多的是管理时间和资源,而不是技术,当遇到网络安全威胁报告时就是这种情况。本文中,我们讲探讨如何充分利用海量的威胁报告数据,而不被它
chenliqni
·
2015-11-18 16:14
网络安全
信息安全
威胁报告
如何管理信息安全威胁报告
信息安全管理
可能更多的是管理时间和资源,而不是技术,当遇到网络安全威胁报告时就是这种情况。本文中,我们讲探讨如何充分利用海量的威胁报告数据,而不被它
chenliqni
·
2015-11-18 16:14
网络安全
信息安全
威胁报告
如何管理信息安全威胁报告
信息安全管理
可能更多的是管理时间和资源,而不是技术,当遇到网络安全威胁报告时就是这种情况。本文中,我们讲探讨如何充分利用海量的威胁报告数据,而不被
chenliqni
·
2015-11-18 16:14
网络安全
信息安全
威胁报告
信息安全体系建设
连载:面向对象的葵花宝典:思维、技能与实践(40) - DECORATOR模式
========================================================= DECORATOR模式(以设计模式之道来理解) 【业务】 假设你进入了一个
信息安全管理
非常严格的公司
·
2015-11-13 17:42
Decorator
OSSIM(开源安全信息管理系统)在企业网络管理中的应用
国内首个Ossim技术交流群(179084574),欢迎加入我们 参与51CTO[第242期]OSSIM,企业
信息安全管理
利器热门技术讨论 今天为大家介绍的OSSIM即开源安全信息管理系统是目前非常流行的开源安全架构体系
·
2015-11-12 12:28
SSI
欢迎参加51CTO的技术门诊《OSSIM,企业
信息安全管理
利器》讨论
第242期 OSSIM,企业
信息安全管理
利器 门诊时间:2012年4月11日—4月18日 本人针对6个讨论热点问题做出了详尽回答 ※ 如何在单机安装Ossim?
·
2015-11-12 12:03
信息安全
安全基线
安全基线的理论基础FISMA的全称是TheFederalInformationSecurityManagementAct,联邦
信息安全管理
法案,是由美国国家标准和技术研究所(NIST)牵头制定。
地球上的布鲁斯
·
2015-11-04 11:00
CISSP的成长之路(十):复习
信息安全管理
(4)
上一篇文章《 复习信息安全治理(3)》里,J0ker给大家介绍了Information Classification的相关内容,作为使组织的安全计划得以更有效进行的工具,Information Classification在安全计划制定前期有不可替代的重要作用。完成风险分析和信息分级之后,安全计划的下一步需要做什么?这便是本文将要介绍的Policy/Standard/Baseline/Guide
·
2015-11-02 11:05
信息安全
CISSP的成长之路(九):复习
信息安全管理
(3)
上一篇文章《 复习信息安全治理(2)》里,J0ker给大家简单介绍了风险分析和评估的一些要点。我们都知道,假如同时做多个事情,就需要按照事情的轻重缓急来安排好执行的顺序和投入,实施信息安全项目时也必须如此,需要根据所要保护的信息资产的价值,来部署不同的安全方案,进行费效比评估,本文J0ker将向大家介绍的Information Classification(信息分级),便是这样一个帮助组织更有效
·
2015-10-31 10:19
信息安全
CISSP的成长之路(八):复习
信息安全管理
(2)
上一篇文章《 复习信息安全治理(1)》里,J0ker给大家介绍了信息安全治理要实现的A-I-C目标和原则。在接下去的文章,J0ker将带大家逐步深入信息安全治理的领域,并结合实际例子给大家解释该CISSP CBK中提到的诸多要害名词。本文将介绍Information Security Management CBK中的风险评估(Risk Analysis and Assessment)。 我们经
·
2015-10-31 10:19
信息安全
CISSP的成长之路(七):复习
信息安全管理
(1)
上一篇文章《 复习流程和资源》里,J0ker给大家介绍了一般的复习流程和对复习比较有帮助的资源。从本文开始,J0ker将带大家进入CISSP考试的正式复习过程:2007年(ISC)2修改过CISSP考试的各CBK名称和内容,虽然新内容绝大部分和原来的CISSPCBK相同,但还是增加了一些新内容。J0ker手上只有比较老的CISSP Official Guide和CISSPAllin One3rd
·
2015-10-31 10:19
信息安全
ISO/IEC 27001
信息安全管理
体系认证
一、
信息安全管理
体系标准业务介绍 1、 背景介绍 信息作为组织的重要资产,需要得到妥善保护。
·
2015-10-30 10:19
信息安全
访客门禁系统供应商 首选钱林厂家
钱林访客门禁系统,是针对当前“来访人员”安全管理工作需要而研制开发的集自动识别、读卡、摄像、监控、RFID技术、打印等技术为一体的专业化、智能化
信息安全管理
系统,能够准确、详实、快速、安全的记录访客人员的真实身份信息
wwwqlfangkecom
·
2015-10-26 15:30
访客门禁系统
Oracle
信息安全管理
架构帮助企业实现“由内到外”的整体安全
Oracle
信息安全管理
架构围绕甲骨文公司帮助用户“安全存放信息、安全访问信息”的战略,包括了以下三个层面: 保证应用层面的安全。应用安全最大的挑战来自于“访问控制”。
·
2015-10-21 10:27
oracle
公司
信息安全管理
,企业内部防泄密
使你疲倦的不是远方的群山,而是你鞋里的一粒石子。让企业恐惧的不是强大的对手,而是自己的商业机密变成了对方手里的底牌——机密到底是怎样泄漏的?“企业安全三分靠技术,七分靠管理,制定严格并且易于操作的管理制度是减少安全问题的基础。”离职高峰潜伏的风险年底将至,企业开始渐渐进入一年中的跳槽高峰期。最近一份调查显示:85%的职员可以轻松地下载“有竞争力”的资料和信息,然后带到下一份工作中。尽管大部分
深信达
·
2015-08-18 15:00
防泄密
信息安全管理
公司信息安全管理
深信达:企业内部
信息安全管理
是企业发展的重中之重
使你疲倦的不是远方的群山,而是你鞋里的一粒石子。让企业恐惧的不是强大的对手,而是自己的商业机密变成了对方手里的底牌――机密到底是怎样泄漏的?“企业安全三分靠技术,七分靠管理,制定严格并且易于操作的管理制度是减少安全问题的基础。”离职高峰潜伏的风险年底将至,企业开始渐渐进入一年中的跳槽高峰期。最近一份调查显示:85%的职员可以轻松地下载“有竞争力”的资料和信息,然后带到下一份工作中。尽管大部
shenxinda_lu
·
2015-08-18 14:33
信息安全
信息安全管理
企业信息化发展
等保制度与ISO27001的区别与联系
作为资产的拥有者企业首先走出了
信息安全管理
的第一步。目前企业在进行信息安全实施的过程中主要依照的是ISO27001国际
信息安全管理
体系标准,“地利”具备了。
康仔
·
2015-07-10 11:33
信息安全
等级保护
iso27001
管理体系
等保制度与ISO27001的区别与联系
作为资产的拥有者企业首先走出了
信息安全管理
的第一步。目前企业在进行信息安全实施的过程中主要依照的是ISO27001国际
信息安全管理
体系标准,“地利”具备了。
Van_helsing
·
2015-07-10 11:33
信息安全
ISO27001
等级保护
等保制度与ISO27001的区别与联系
作为资产的拥有者企业首先走出了
信息安全管理
的第一步。目前企业在进行信息安全实施的过程中主要依照的是ISO27001国际
信息安全管理
体系标准,“地利”具备了。
康仔
·
2015-07-10 11:33
信息安全
等级保护
管理体系
iso27001
OSSIM下ISO 27001
信息安全管理
系统认证
OSSIM下ISO27001认证规则 大型企业网中大量的IT资源设备及安全防护产品不断产生数量巨大的安全事件和日志,安全管理人员一方面得熟悉异构设备的管理方法,另一方面又要在不同产品的管理控制界面及报警面板间来回切换处理这些缺乏联系,通常会因为无从下手而导致工作效率低下,很难找到真正的安全威胁,最重要的是企业内部对信息系统审计内部IT控制、等级保护规范制定有日益增长的迫切需求,恰好OSSIM为大
李晨光
·
2015-07-08 12:25
ossim
iso27001
OSSIM下ISO 27001
信息安全管理
系统认证
OSSIM下ISO27001认证规则 大型企业网中大量的IT资源设备及安全防护产品不断产生数量巨大的安全事件和日志,安全管理人员一方面得熟悉异构设备的管理方法,另一方面又要在不同产品的管理控制界面及报警面板间来回切换处理这些缺乏联系,通常会因为无从下手而导致工作效率低下,很难找到真正的安全威胁,最重要的是企业内部对信息系统审计内部IT控制、等级保护规范制定有日益增长的迫切需求,恰好OSSIM为大
李晨光
·
2015-07-08 12:25
ossim
iso27001
OSSIM下ISO 27001
信息安全管理
系统认证
OSSIM下ISO27001认证规则扫盲知识:ISO20000是一套有关如何采用流程方法有效提供服务以满足客户业务需求的方法,它是认证企业的IT运营和IT服务提供能力的国际标准。大型企业网中大量的IT资源设备及安全防护产品不断产生数量巨大的安全事件和日志,安全管理人员一方面得熟悉异构设备的管理方法,另一方面又要在不同产品的管理控制界面及报警面板间来回切换处理这些缺乏联系,通常会因为无从下手而导致工
李晨光
·
2015-07-08 12:25
iso27001
ossim
Ossim安全平台
Nginx安全配置标准(for web server)
一、目的本标准是信息系统安全技术标准的一部分,主要目的是根据
信息安全管理
政策要求,为我司"Nginxwebserver"配置提供安全标准。二、范围本规范适用于我司所有Nginxwebserver。
疯狂的兔子
·
2015-04-08 16:00
Nginx安全配置标准(for proxy)
一、目的本标准是信息系统安全技术标准的一部分,主要目的是根据
信息安全管理
政策要求,为我司"Nginx反向代理"配置提供安全标准。二、范围本规范适用于我司所有Nginx反向代理。
疯狂的兔子
·
2015-04-08 16:00
Apache httpd安全配置标准
一、目的本标准是信息系统安全技术标准的一部分,主要目的是根据
信息安全管理
政策要求,为我司apache配置提供安全标准。二、范围本规范适用于我司所有apache。
疯狂的兔子
·
2015-04-08 16:00
你知道ISO27000
信息安全管理
标准族有多少?
摘自: SITCnewsISO27000标准族 与质量管理体系的ISO9000系列和环境管理体系的ISO14000系列标准类似,
信息安全管理
体系(InformationSecurityManagementSystem
guess70
·
2015-03-27 11:30
信息安全
信息技术
质量管理
管理体系
环境管理
你知道ISO27000
信息安全管理
标准族有多少?
摘自: SITCnewsISO27000标准族 与质量管理体系的ISO9000系列和环境管理体系的ISO14000系列标准类似,
信息安全管理
体系(InformationSecurityManagementSystem
guess70
·
2015-03-27 11:30
信息安全
信息技术
质量管理
管理体系
环境管理
依法保护大数据个人信息
相比较传统互联网时代,大数据时代
信息安全管理
难度更大。近几年来,个人信息及敏感隐私数据泄露屡屡发生,“棱镜计划”“支付宝安全门事件”“12306用户数据泄露”等敲响了大数据时代信息安全警钟。
灵玖lingjoin
·
2015-03-05 14:00
企业如何预防数据泄露
因此,企业在加强
信息安全管理
的基础上,必须得做好数据保护管理并策划一份解决方案一、泄密是如何发生的?泄密的情况是多种多样的,不该将所有的泄密都混为一谈。
Sakuraznn
·
2015-02-12 14:16
数据备份
数据安全
数据保护
企业如何预防数据泄露
因此,企业在加强
信息安全管理
的基础上,必须得做好数据保护管理并策划一份解决方案一、泄密是如何发生的?泄密的情况是多种多样的,不该将所有的泄密都混为一谈。
Sakuraznn
·
2015-02-12 14:16
数据备份
数据安全
数据保护
IT公司、软件公司资质
软件行业资质认证:【双软企业认定】软件产品认证、软件企业认证【软件行业能力资质(三标管理体系)】CMM/CMMI、ISO9000【重点软件企业认定(国家区重点软件企业认定)】【高新技术企业认定】【
信息安全管理
体系标准
tlaff
·
2014-12-30 12:00
软件
知识产权
资质
软件行业协会
OSSIM(开源安全信息管理系统)在企业网络管理中的应用
国内首个Ossim技术交流群(179084574),欢迎加入我们参与51CTO[第242期]OSSIM,企业
信息安全管理
利器热门技术讨论今天为大家介绍的OSSIM即开源安全信息管理系统是目前非常流行的开源安全架构体系
OSSIM
·
2014-12-20 09:00
ossim
企业如何预防数据泄露
因此,企业在加强
信息安全管理
的基础上,必须得做好数据保护管理并策划一份解决方案一、泄密是如何发生的?泄密的情况是多种多样的,不该将所有的泄密都混为一谈。
Sakuraznn
·
2014-12-05 16:27
数据备份
数据安全
数据保护
企业数据
网络安全系列小结
本学期最主要的任务就是参加全省的“
信息安全管理
与评估”技能大赛,9月份开学之后不久就开始着手选拔学生,组建参赛队伍。从10月份开始就基本上天天待在实验室里,一直到11月27日参加比赛。
yttitan
·
2014-11-29 07:18
防火墙
Windows
网络安全
网络安全系列小结
本学期最主要的任务就是参加全省的“
信息安全管理
与评估”技能大赛,9月份开学之后不久就开始着手选拔学生,组建参赛队伍。从10月份开始就基本上天天待在实验室里,一直到11月27日参加比赛。
weixin_34192993
·
2014-11-29 07:18
网络安全系列小结
本学期最主要的任务就是参加全省的“
信息安全管理
与评估”技能大赛,9月份开学之后不久就开始着手选拔学生,组建参赛队伍。从10月份开始就基本上天天待在实验室里,一直到11月27日参加比赛。
yttitan
·
2014-11-29 07:18
windows
防火墙
网络安全
信息安全
实验室
连载:面向对象葵花宝典:思想、技巧与实践(40) - DECORATOR模式
=================================================================DECORATOR模式(以设计模式之道来理解)【业务】假设你进入了一个
信息安全管理
非常严格的公司
yah99_wolf
·
2014-08-27 10:00
Decorator
面向对象
设计模型
tomcat的安全配置
一、目的本标准是Qunar信息系统安全技术标准的一部分,主要目的是根据
信息安全管理
政策要求,为tomcat配置提供安全标准。 二、范围适用于我司所有tomcat。
yumushui
·
2014-07-28 17:00
tomcat
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他