E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
J0ker
如何回收利用将废弃电脑当监控摄像头用?或者...监视?
项目:https://github.com/MartinxMax/
J0ker
/releases/tag/V1.0视频
J0ker
说明功能RTSP推流实时播放实时录屏实时直播Windows平台准备材料一台废弃的
Мартин.
·
2023-11-27 01:36
网络工具
web安全
安全
J0ker
的CISSP之路:复习Access Control(10)
本文同时发布在:[url]http://netsecurity.51cto.com/art/200806/77992.htm[/url]在《
J0ker
的CISSP之路》的上一篇文章《分布式访问控制方法》
weixin_34007291
·
2023-10-24 21:34
操作系统
CISSP的成长之路(二十五):数据访问控制方法
在CISSP的成长之路的上一篇文章《分布式访问控制方法》,
J0ker
给大家介绍了用于控制用户资源访问的几种分布式访问控制方法。
weixin_30542079
·
2023-10-24 21:33
数据库
操作系统
51CTO隐私保护技术探讨系列文章2:隐私是什么?
.51cto.com/art/200803/66547.htm[/url]在51CTO安全频道特别策划的隐私保护技术探讨系列的上一篇文章《前言》里,给大家简单介绍了这个系列文章的初衷,作为51CTO.com的安全专家,
J0ker
weixin_33868027
·
2022-11-21 02:54
网络钓鱼和欺诈相关专题
j0ker
将新开一个网络钓鱼和欺诈的专题,内容包括最近发现的钓鱼网站和分析、反网络钓鱼和欺诈技术还有一些相关的技术专题,欢迎有兴趣的朋友参与:)
j0ker
的msn:
j0ker
[at]2911.net转载于
weixin_33894992
·
2020-08-21 22:08
J0ker
的CISSP之路:复习-Access Control(1)
本文同时发表在:[url]http://netsecurity.51cto.com/art/200712/62415.htm[/url]在《
J0ker
的CISSP之路》的上一篇文章《系统架构和设计-安全标准
weixin_34375251
·
2020-08-07 20:53
系统架构
操作系统
安全架构
J0ker
的CISSP之路:复习-安全架构和设计1
本文同时发表在:[url]http://netsecurity.51cto.com/art/200711/59827.htm[/url]在《
J0ker
的CISSP之路》系列的上几篇文章里,
J0ker
给大家介绍了
weixin_34266504
·
2020-08-07 20:30
J0ker
的CISSP之路: Why CISSP
在上一篇文章《What'sCISSP》里,
J0ker
简单介绍了CISSP及认证机构(ISC)2的背景。
weixin_34220623
·
2020-08-07 20:47
J0ker
的CISSP之路:复习-Information Security Management(2)
本文同时发表在:[url]http://netsecurity.51cto.com/art/200709/57320.htm[/url]在《
J0ker
的CISSP之路》系列的上一篇文章《InformationSecurityManagement
weixin_34217711
·
2020-08-07 20:46
J0ker
的CISSP之路:系统架构和设计之安全标准
本文同时发表在:[url]http://netsecurity.51cto.com/art/200711/61284.htm[/url]在《
J0ker
的CISSP之路》系列的上一篇文章《保护机制》里,
J0ker
weixin_34185364
·
2020-08-07 20:38
J0ker
的CISSP之路:安全架构和设计之安全模型
本文同时发布在:[url]http://netsecurity.51cto.com/art/200711/60620.htm[/url]在《
J0ker
的CISSP之路》系列的上一篇文章《安全架构和设计(
weixin_34162228
·
2020-08-07 20:33
J0ker
的CISSP之路:复习-Information Security Management(4)
文章同时发表在:[url]http://netsecurity.51cto.com/art/200710/57991.htm[/url]在《
J0ker
的CISSP之路》系列的上一篇文章里,
J0ker
给大家介绍了
weixin_34032792
·
2020-08-07 20:44
J0ker
的CISSP之路:Access Control(7)
本文同时发表在:[url]http://netsecurity.51cto.com/art/200803/67537.htm[/url]在《
J0ker
的CISSP之路》系列的上一篇文章里,
J0ker
给大家介绍了用户验证所使用的第二种验证因素
weixin_33937778
·
2020-08-07 20:30
J0ker
的CISSP之路:复习-Information Security Management(3)
本文同时发表在:[url]http://netsecurity.51cto.com/art/200710/57471.htm[/url]在《
J0ker
的CISSP之路》的上一个文章里,
J0ker
给大家简单介绍了风险分析和评估的一些要点
weixin_33895695
·
2020-08-07 20:22
J0ker
的CISSP之路: How CISSP(1)
本文同时发表在:[url]http://netsecurity.51cto.com/art/200708/53987.htm[/url]在上一篇文章《WhyCISSP》里,
J0ker
介绍了为什么要获得CISSP
weixin_33728708
·
2020-08-07 20:52
J0ker
的CISSP之路:复习-Information Security Management(终)
本文同时还发表在:[url]http://netsecurity.51cto.com/art/200710/58626.htm[/url]在《
J0ker
的CISSP之路》系列的上一篇文章里,
J0ker
给大家介绍了信息安全管理
weixin_33725239
·
2020-08-07 20:20
CISSP的成长之路(四):怎样获得CISSP认证(2
上一篇《怎样获得CISSP认证(1)》里,
J0ker
给大家介绍了成为CISSP的条件和CISSP考试的报名流程。
躲不过这哀伤
·
2020-08-07 20:07
CISSP的成长之路(二):为什么要获得CISSP认证
在上一篇文章《CISSP的成长之路(一):CISSP简要介绍》里,
J0ker
简单介绍了CISSP及认证机构(ISC)2的背景。
weixin_30909575
·
2020-08-07 20:35
CISSP的成长之路(八):复习信息安全管理(2)
上一篇文章《复习信息安全治理(1)》里,
J0ker
给大家介绍了信息安全治理要实现的A-I-C目标和原则。
weixin_30886233
·
2020-08-07 20:32
CISSP的成长之路(十二):安全架构和设计
上几篇文章里,
J0ker
给大家介绍了CISSP学习内容的第一个CBK——InformationSecurityManagement的内容,接下去
J0ker
将给大家介绍第二个CBK——SecurityArchitectureandDesign
weixin_30858241
·
2020-08-07 20:28
CISSP的成长之路(十七):复习访问控制(2)
51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《复习访问控制》里,
J0ker
给大家介绍了访问控制的基本概念和三种访问控制类型(物理、逻辑和管理)的基本原则。
weixin_30782331
·
2020-08-07 20:18
CISSP的成长之路(三):怎样获得CISSP认证
在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇《为什么要获得CISSP认证》里,
J0ker
介绍了为什么要获得CISSP认证和CISSP的职业发展情况。
weixin_30753873
·
2020-08-07 20:14
CISSP的成长之路(十五):系统架构和设计之安全标准
J0ker
给大家介绍了CISSPCBK中提到的,同时也是现实产品中最常使用的几个保护机制。在实践中采购一个信息技术产品之前,我们一般都会先了解目标产品的安全程度。
weixin_30730151
·
2020-08-07 19:10
CISSP的成长之路(二十):讲解身份验证过程
在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《详述安全威胁控制手段》里,
J0ker
给大家简单介绍了AccessControlCBK中的身份识别知识。
weixin_30646505
·
2020-08-07 19:57
CISSP的成长之路(二十二):用户的生物特征
在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《用户持有凭证》里,
J0ker
给大家介绍了用户验证所使用的第二种验证因素——用户持有的凭证。
weixin_30544657
·
2020-08-07 19:44
CISSP的成长之路(二十四)
在CISSP的成长之路的上一篇文章《逻辑访问控制方案》,
J0ker
向大家介绍了访问控制中的集中式访问控制方式,以及目前广泛使用的3种集中式访问控制技术。
weixin_30533797
·
2020-08-07 19:12
CISSP的成长之路(十):复习信息安全管理(4)
上一篇文章《复习信息安全治理(3)》里,
J0ker
给大家介绍了InformationClassification的相关内容,作为使组织的安全计划得以更有效进行的工具,InformationClassification
weixin_30488313
·
2020-08-07 19:08
J0ker
的CISSP之路:复习-Information Security Management(1)
本文同时发表在:[url]http://netsecurity.51cto.com/art/200709/56531.htm[/url]在《
J0ker
的CISSP之路》系列的上一篇文章《复习流程和资源》
weixin_34292959
·
2020-08-07 10:13
"
J0ker
的CISSP之路"开篇杂言
今天离通过ISC2的Endorsement审批差不多有一个月,一直没有写点东西总结一下备考和考试之中的点点滴滴,自己想想,还是应该写点东西,也当是对自己努力过的一点纪念:)
J0ker
觉得自己能一次通过CISSP
weixin_34228387
·
2020-08-07 10:11
J0ker
的CISSP之路:What's CISSP
文章同时发表在:[url]http://netsecurity.51cto.com/art/200708/53179.htm[/url]写在前面:《
J0ker
的CISSP之路》将由15到20篇文章组成。
weixin_33774883
·
2020-08-07 10:32
CISSP的成长之路(一):CISSP简要介绍
本文作者
J0ker
是在安全圈中混迹10多年的安全专家,他将自己求学CISSP的亲身经历整理成《怎样成为一名CISSP》系列文章,用
J0ker
的话说,出文章的目的最主要是想把自己的经验与广大网友分享,同时也纪念自己从业以来的一些经历
第八个猴子
·
2020-08-07 10:22
CISSP的成长之路(七):复习信息安全管理(1)
上一篇文章《复习流程和资源》里,
J0ker
给大家介绍了一般的复习流程和对复习比较有帮助的资源。
weixin_30510153
·
2020-08-07 10:22
我的友情链接
博客之星岳雷的微软网络课堂王春海的博客雪源梅香sery下里巴人的家张选波博客张宇(数据恢复)
J0ker
:浮生若茶黄琨MicrosoftVirtualization.Now.杜飞虫儿飞秋日惜枫嵌入式技术-
sunny725216
·
2017-11-22 23:03
我的友情链接
51CTO博客开发岳雷的微软网络课堂猫咪杀手周海鹏微软技术社区虚客帝国
J0ker
:浮生若茶王春海的博客离子翼Jackzhaisery肖勇白璐TerryLee技术专栏朱鹏举卓维乾王淑江铁军的杀毒圈子又见飞刀
dennisxinyu
·
2017-11-22 23:38
我的友情链接
51CTO博客开发未来的网络工程师岳雷的微软网络课堂陈宝城,潜入技术的海洋周海鹏微软技术社区叶俊坚王万利陈宣宋微软技术空间宋杨-活动目录、虚拟化和windows7千山岛主之微软技术空间站【小诺滴网络技术课堂】
J0ker
weili163
·
2017-11-22 23:02
我的友情链接
虚客帝国43TracyMcGradylgzeng43王春海的博客赖永锋serywenbomao的博客张宇(数据恢复)数据重现王达博客张琦王淑江
J0ker
:浮生若茶刘晓辉万空星阁卓维乾陈楠铁军的杀毒圈子unixlinuxoracle
lvzhifeng
·
2017-11-22 23:29
CISSP的成长之路(二十四)
在CISSP的成长之路的上一篇文章《逻辑访问控制方案》,
J0ker
向大家介绍了访问控制中的集中式访问控制方式,以及目前广泛使用的3种集中式访问控制技术。
·
2015-11-02 11:10
成长
CISSP的成长之路(二十一):用户持有凭证
在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《讲解身份验证过程》里,
J0ker
给大家介绍了用户验证时所依赖的三种验证要素、密码和密码短语及其安全使用原则。
·
2015-11-02 11:09
用户
CISSP的成长之路(二十二):用户的生物特征
在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《用户持有凭证》里,
J0ker
给大家介绍了用户验证所使用的第二种验证因素——用户持有的凭证。
·
2015-11-02 11:09
生物
CISSP的成长之路(十八):详述网络威胁类型
在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《复习访问控制(2)》里,
J0ker
给大家介绍了访问控制CBK里面一些常见的破坏信息资产保密性的威胁类型,那么什么类型的威胁会破坏信息资产的完整性和可用性
·
2015-11-02 11:08
网络
CISSP的成长之路(十二):安全架构和设计
上几篇文章里,
J0ker
给大家介绍了CISSP学习内容的第一个CBK—— Information Security Management的内容,接下去
J0ker
将给大家介绍第二个CBK—— Security
·
2015-11-02 11:06
架构
CISSP的成长之路(十):复习信息安全管理(4)
上一篇文章《 复习信息安全治理(3)》里,
J0ker
给大家介绍了Information Classification的相关内容,作为使组织的安全计划得以更有效进行的工具,Information Classification
·
2015-11-02 11:05
信息安全
CISSP的成长之路(二十五):数据访问控制方法
在CISSP的成长之路的上一篇文章《分布式访问控制方法》,
J0ker
给大家介绍了用于控制用户资源访问的几种分布式访问控制方法。
·
2015-11-02 11:04
访问控制
CISSP的成长之路(九):复习信息安全管理(3)
上一篇文章《 复习信息安全治理(2)》里,
J0ker
给大家简单介绍了风险分析和评估的一些要点。
·
2015-10-31 10:19
信息安全
CISSP的成长之路(八):复习信息安全管理(2)
上一篇文章《 复习信息安全治理(1)》里,
J0ker
给大家介绍了信息安全治理要实现的A-I-C目标和原则。
·
2015-10-31 10:19
信息安全
CISSP的成长之路(十六):复习访问控制(1)
它的内容包括如何使用多种系统提供的安全功能来控制对组织的信息和数据处理资源的访问,这些访问控制措施通过管理、物理和逻辑控制的手段 在51CTO 安全 频道特别策划的CISSP的成长之路系列的上一篇文章《系统架构和设计之安全标准》里,
J0ker
·
2015-10-31 10:19
访问控制
CISSP的成长之路(十五):系统架构和设计之安全标准
J0ker
给大家介绍了CISSP CBK中提到的,同时也是现实产品中最常使用的几个保护机制。在实践中采购一个信息技术产品之前,我们一般都会先了解目标产品的安全程度。
·
2015-10-31 10:19
系统架构
CISSP的成长之路(十一):安全意识教育介绍
上一篇文章《 复习信息安全治理(4)》里,
J0ker
给大家介绍了信息安全治理CBK中各种安全文档的定义和区别。
·
2015-10-31 10:19
教育
CISSP的成长之路(七):复习信息安全管理(1)
上一篇文章《 复习流程和资源》里,
J0ker
给大家介绍了一般的复习流程和对复习比较有帮助的资源。
·
2015-10-31 10:19
信息安全
CISSP的成长之路(十七):复习访问控制(2)
51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《复习访问控制》里,
J0ker
给大家介绍了访问控制的基本概念和三种访问控制类型(物理、逻辑和管理)的基本原则。
·
2015-10-31 10:19
访问控制
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他