自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 资源 (40)
  • 收藏
  • 关注

原创 架设局域网升级服务器 用WSUS打补丁

转自:http://doc.xuehai.net/b171723a4b3ffdb8e56345188-1.html。

2023-04-28 15:18:51 222 1

原创 注册表自定义屏幕欢迎词

计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\。

2023-03-31 15:28:22 85

原创 注册表自定义屏幕欢迎词

你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:撤销:Ctrl/Command + Z重做:Ctrl/Command + Y加粗:Ctrl/Command + B斜体:Ctrl/Command + I标题:Ctrl/Command + S

2023-03-31 15:26:01 97

【全民反诈系列宣传教育视频资料1——12】之12

【全民反诈系列宣传教育视频资料1——12】之12 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

【全民反诈系列宣传教育视频资料1——12】之11

【全民反诈系列宣传教育视频资料1——12】之11 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

【全民反诈系列宣传教育视频资料1——12】之10

【全民反诈系列宣传教育视频资料1——12】之10 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

【全民反诈系列宣传教育视频资料1——12】之09

【全民反诈系列宣传教育视频资料1——12】之09 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

【全民反诈系列宣传教育视频资料1——12】之08

【全民反诈系列宣传教育视频资料1——12】之08 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

【全民反诈系列宣传教育视频资料1——12】之07

【全民反诈系列宣传教育视频资料1——12】之07 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

【全民反诈系列宣传教育视频资料1——12】之06

【全民反诈系列宣传教育视频资料1——12】之06 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

【全民反诈系列宣传教育视频资料1——12】之05

【全民反诈系列宣传教育视频资料1——12】之05 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

【全民反诈系列宣传教育视频资料1——12】之04

【全民反诈系列宣传教育视频资料1——12】之04 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

【全民反诈系列宣传教育视频资料1——12】之03

【全民反诈系列宣传教育视频资料1——12】之03 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

【全民反诈系列宣传教育视频资料1——12】之02

【全民反诈系列宣传教育视频资料1——12】之02 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

【全民反诈系列宣传教育视频资料1——12】之01

全民反诈系列宣传教育视频资料1——12 全民反诈宣教视频1:“钓鱼”,mov 全民反诈宣教视频2:柴佳剧单,mp4 全民反诈宣教视频3:反诈默剧一哆啦A梦.mov 全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v 全民反诈宣教视频5:防范兼职刷单类诈骗.m4v 全民反诈宣教视频6:华华剧单宣传视频,mp4 全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4 全民反诈宣教视频8:谨防刷单诈骗mp4 全民反诈宣教视频9:剧单的悲惨日记.m4v 全民反诈宣教视频10:剧单——拒绝沉没成本,MP4 全民反诈宣教视频11:刷单(1).mp4 全民反诈宣教视频12:刷单(2).mp4

2022-04-13

《网络故障诊断图》,利用网络分析技术帮您快速查找问题根源。

保障网络的持续、高效、安全的运行,成为网络管理者面临的巨大挑战。然而,尽管做了周密的部署,配置了严格的安全策略,尽管在网络管理上的投入越来越多,但是网络的问题还是层出不穷。《网络故障诊断图》,利用网络分析技术帮您快速查找问题根源。

2022-04-12

《网络攻击与防范图谱》,一图到底,打尽网络安全攻防全链条!

《网络攻击与防范图谱》,一图到底,打尽网络安全攻防全链条! 本图谱从攻击前准备到攻击后痕迹擦除,梳理每一阶段所涉及的攻击手段,并针对性介绍防御方法及每种方法对应的产品与服务。 本图谱采用层层关联关系,紧密关联攻-防手段、安全产品与服务,从全局视角给出客观、合理的建议,帮助用户进一步识别、了解网络攻击过程及解决思路。

2022-04-12

2021年中国电信10000号语音客服代表技能认证实操考试大纲.pdf

2021年中国电信10000号语音客服代表技能认证实操考试大纲

2021-10-18

2021年中国电信10000号文字客服代表技能认证实操考试大纲 .pdf

2021年中国电信10000号文字客服代表技能认证实操考试大纲

2021-10-18

2021年中国电信智能客服AI训练师技能认证实操考试大纲.pdf

2021年中国电信智能客服AI训练师技能认证实操考试大纲

2021-10-18

2021年认证教材中国电信智能客服AI训练师技能认证标准 .pdf

2021年认证教材中国电信智能客服AI训练师技能认证标准

2021-10-18

最新网络安全宣传手册.zip

最新网络安全宣传手册

2021-10-14

最好用最使用的wmic学习和测试工具

最好用最使用的wmic学习和测试工具,全面学习掌握wmic编程

2021-09-09

网络安全资料包_001.zip

Web安全服务渗透测试模板 技术人职业进化知识图谱 破坏之王_DDoS攻击与防范深度剖析 网络攻击与防范图谱 网络通讯协议图

2021-08-19

安全工程师面试经验集汇.zip

XX研究所 - 安全运维工程师岗 安全服务-信息安全管理岗 深信服-网络安全-安全服务工程师 绿盟科技-中国移动-渗透测试-Web安全工程师岗 网络安全-安全服务工程师 腾讯科技-安全技术工程师(业务安全) 西安交大xx-渗透测试-安全服务岗

2021-08-19

组策略系列教程之_组策略教程入门篇.zip

组策略系列教程之_域的组策略组策略 组策略系列教程之_组策略全攻略 组策略系列教程之_组策略应用全攻略 组策略系列教程之_组策略教程入门篇 组策略系列教程之_组策略教程进阶篇 组策略系列教程之_组策略教程高级篇 组策略系列教程之_组策略配置 组策略系列教程之_组策略配置及技巧

2021-08-19

组策略系列教程之_域的组策略组策略.zip

组策略系列教程之_域的组策略组策略 组策略系列教程之_组策略全攻略 组策略系列教程之_组策略应用全攻略 组策略系列教程之_组策略教程入门篇 组策略系列教程之_组策略教程进阶篇 组策略系列教程之_组策略教程高级篇 组策略系列教程之_组策略配置 组策略系列教程之_组策略配置及技巧

2021-08-19

组策略系列教程之_组策略全攻略.zip

组策略系列教程之_域的组策略组策略 组策略系列教程之_组策略全攻略 组策略系列教程之_组策略应用全攻略 组策略系列教程之_组策略教程入门篇 组策略系列教程之_组策略教程进阶篇 组策略系列教程之_组策略教程高级篇 组策略系列教程之_组策略配置 组策略系列教程之_组策略配置及技巧

2021-08-19

组策略系列教程之_组策略应用全攻略.zip

组策略系列教程之_域的组策略组策略 组策略系列教程之_组策略全攻略 组策略系列教程之_组策略应用全攻略 组策略系列教程之_组策略教程入门篇 组策略系列教程之_组策略教程进阶篇 组策略系列教程之_组策略教程高级篇 组策略系列教程之_组策略配置 组策略系列教程之_组策略配置及技巧

2021-08-19

组策略系列教程之_组策略配置.zip

组策略系列教程之_域的组策略组策略 组策略系列教程之_组策略全攻略 组策略系列教程之_组策略应用全攻略 组策略系列教程之_组策略教程入门篇 组策略系列教程之_组策略教程进阶篇 组策略系列教程之_组策略教程高级篇 组策略系列教程之_组策略配置 组策略系列教程之_组策略配置及技巧

2021-08-19

组策略系列教程之_组策略配置及技巧.zip

组策略系列教程之_域的组策略组策略 组策略系列教程之_组策略全攻略 组策略系列教程之_组策略应用全攻略 组策略系列教程之_组策略教程入门篇 组策略系列教程之_组策略教程进阶篇 组策略系列教程之_组策略教程高级篇 组策略系列教程之_组策略配置 组策略系列教程之_组策略配置及技巧

2021-08-19

H3网络和信息安全部署与管理

全面介绍了H3的网络与信息安全部署与管理,难得一见。

2021-07-27

信息安全系列漫画.rar

共十四个涉及信息安全的教育漫画,涉及较广,是单位宣传教育的好材料。

2021-02-19

最新信息安全宣传教育之防诈宣传资料.rar

最新版信息安全宣传资料-防诈骗宣传教育,四个一律、耍单、冒充虚拟身份、防疫、贷款、常见诈骗手法等等海报图片宣传资料。

2020-08-28

189个常用修改注册表REG.zip

189个常用修改注册表REG(可以完成操作系统常用的修改、启用、禁用、管理等控制),是日常办公和维护的好帮手。

2020-05-22

WPS_VBA.zip

可以让WPS实现像Microsoft OFFICE一样的VBA代码编程与执行,在日常的IT办公中很有帮助和方便。

2020-04-27

IP-MAC地址绑定工具.rar

对局域网终端IP与MAC进行自动绑定,实现网络安全与管理。 免费的IP-MAC绑定工具 有效防止黑客和病毒的arp欺骗攻击,拒绝断网提高网络稳定性。通过扫描发现内网电脑的IP和MAC地址,并自动生成arp绑定脚本,只需拷贝到各台电脑上做成启动脚本就可实现IP、MAC地址静态绑定。同时提供全能绑定程序,可对windows 98以上所有操作系统做IP、MAC地址绑定。另外可支持DHCP服务器绑定

2020-04-27

如何提高员工信息安全意识.pdf

怎样有效提高员工信息安全意识 您是否遇到过这样的问题? 投入大量预算在设备和软件产品上 提高专业人员技能,其他人员与此无关 忽略人是信息按最大的威胁 组织信息安全事宜培训1次2次还是吗没有效果? 信息安全问题依然存在 人是信息安全环节中最薄弱的一环世界头号黑客Kevin Mitnick 曾说过一句话:“人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……” 信息安全意识教育应全方位、立体化、持之以恒

2020-04-17

信息安全意识手册.pdf

信息安全意识手册 “信息安全需要每一个员工的维护——比如你!" 信息安全基础 第1页 最新网络安全及趋势 密码安全 第6页 第9页 上网安全防护 正确地使用软件和系统 第11页 第15页 目 录 邮件安全 正确处理计算机病毒 第16页 第17页 手机安全 数据安全保护与备份 第19页 第22页 个人隐私保护 工作环境及物理安全 第24页 第29页 Page 2 | “信息安全需要每一个员工的维护——比如你!" 什么是信息? 在2001年的互联网寒冬期,10月,中国最大的网络文学网站“榕树下”以很低廉的价格出售给 德国传媒巨头贝塔斯曼公司。一开始,贝塔斯曼的开价是1000万元人民币。谈判中场休息时,贝塔 斯曼的代表偶然碰到“榕树下”所租办公楼的物管人员,得悉这家公司已拖欠好几个月的水电费未交。 回到谈判桌上,开价一下子降到了100万元人民币,创办人朱威廉被迫接受。 ——《激荡三十年》  消息、信号、数据、情报和知识;  信息本身是无形的,借助于信息媒体以多种形式存在或传播: • 存储在计算机、磁带、纸张等介质中 • 记忆在人的大脑里 • 通过网络、打印机、传真机等方式进行传播 信 息 安 全 通过网络、打印机、传真机等方式进行传播  信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产: • 计算机和网络中的数据 • 硬件、软件、文档资料 • 关键人员 • 组织提供的服务 什么是信息安全 您是否知道? 信息:是一种资产,就像其他的重要企业资产一样,对组织具 有价值,因此需要受到适当的保护。 ——ISO27001:2005

2020-04-17

H3信安管理.zip

新华三云智- H3C SecCenter CSAP-S 网络安全态势感知平台标准版 态势感知是主动安全的核心 新华三对态势感知理解 安全态势感知系统:六大态势 网络管理现状与挑战 H3C iMC 智能管理平台 01网络管理现状与挑战 02H3C iMC 智能管理平台 03H3C iMC 整体情况介绍 04成功案例

2020-04-17

网络安全威胁监测与处置防护工作汇报材料.pdf

风险 资产:颗粒归仓吗 脆弱性:天衣无缝吗 威胁:明察秋毫吗 - -- 护网,我们当前主要是防守方 - -- 防守,不对称作战,需知己知彼,需优良武器 严把接入关,清查三无七边资产 建立公网系统台账  建立公网系统地址、端口和用途等台账,明确资产/URL/端口的责任单位及责任人  收集网络设备上已发布路由的公网地址段  梳理防火墙等边界设备上的映射IP及端口情况技术手段动态发现存活公网资产  通过漏扫设备,省市两级每月完成公网地址存活探测,更新公网IP和端口信息。  通过资产管理系统对公网IP地址段进行IP、端口的发现工作。  扫描发现的IP/端口与台账进行比对, 查漏补缺

2020-04-14

信息安全风险评估报告(模板).pdf

目 录 报告声明 ...................................................................................... 错误!未定义书签。 委托方信息 .................................................................................. 错误!未定义书签。 受托方信息 .................................................................................. 错误!未定义书签。 风险评估报告单 .......................................................................... 错误!未定义书签。 1. 风险评估项目概述 ................................................................ 错误!未定义书签。 1.1. 建设项目基本信息 .......................................................... 错误!未定义书签。 1.2. 风险评估实施单位基本情况 .......................................... 错误!未定义书签。 1.3. 风险评估活动概述 .......................................................... 错误!未定义书签。 1.3.1. 风险评估工作组织过程 ............................................ 错误!未定义书签。 1.3.2. 风险评估技术路线 .................................................... 错误!未定义书签。 1.3.3. 依据的技术标准及相关法规文件 ............................ 错误!未定义书签。 2. 评估对象构成 ........................................................................ 错误!未定义书签。 2.1. 评估对象描述 .................................................................. 错误!未定义书签。 2.2. 网络拓扑结构 .................................................................. 错误!未定义书签。 2.3. 网络边界描述 .................................................................. 错误!未定义书签。 2.4. 业务应用描述 .................................................................. 错误!未定义书签。 2.5. 子系统构成及定级 .......................................................... 错误!未定义书签。 3. 资产调查 ................................................................................ 错误!未定义书签。 3.1. 资产赋值 .......................................................................... 错误!未定义书签。 3.2. 关键资产说明 .................................................................. 错误!未定义书签。 4. 威胁识别与分析 ...................................................................................................... 3 4.1. 关键资产安全需求 ............................................................................................ 3 4.2. 关键资产威胁概要 ............................................................................................ 7 4.3. 威胁描述汇总 .................................................................................................. 20 4.4. 威胁赋值 .......................................................................................................... 22 第 2 页共 94 页 5. 脆弱性识别与分析 ................................................................................................ 25 5.1. 常规脆弱性描述 .............................................................................................. 25 5.1.1. 管理脆弱性 ................................................................................................ 25 5.1.2. 网络脆弱性 ................................................................................................ 25 5.1.3. 系统脆弱性 ................................................................................................ 25 5.1.4. 应用脆弱性 ................................................................................................ 25 5.1.5. 数据处理和存储脆弱性 ............................................................................ 25 5.1.6. 灾备与应急响应脆弱性 ............................................................................ 25 5.1.7. 物理脆弱性 ................................................................................................ 25 5.2. 脆弱性专项检查 .............................................................................................. 25 5.2.1. 木马病毒专项检查 .................................................................................... 25 5.2.2. 服务器漏洞扫描专项检测 ........................................................................ 26 5.2.3. 安全设备漏洞扫描专项检测 .................................................................... 37 5.3. 脆弱性综合列表 .............................................................................................. 40 6. 风险分析 ................................................................................................................ 47 6.1. 关键资产的风险计算结果 .............................................................................. 47 6.2. 关键资产的风险等级 ...................................................................................... 51 6.2.1. 风险等级列表 ............................................................................................ 51 6.2.2. 风险等级统计 ............................................................................................ 52 6.2.3. 基于脆弱性的风险排名 ............................................................................ 52 6.2.4. 风险结果分析 ............................................................................................ 54 7. 综合分析与评价 .................................................................................................... 55 7.1. 综合风险评价 .................................................................................................. 55 7.2. 风险控制角度需要解决的问题 ...................................................................... 56 8. 整改意见 ..............................................

2020-04-11

信息安全风险评估报告.pdf

目 录 1 概述 ................................................................................................................................................. 5 1.1 项目背景 ................................................................................................................................ 5 1.2 工作方法 ................................................................................................................................ 5 1.3 评估范围 ................................................................................................................................ 5 1.4 基本信息 ................................................................................................................................ 5 2 业务系统分析 ................................................................................................................................. 6 2.1 业务系统职能 ........................................................................................................................ 6 2.2 网络拓扑结构 ........................................................................................................................ 6 2.3 边界数据流向 ........................................................................................................................ 6 3 资产分析 ......................................................................................................................................... 6 3.1 信息资产分析 ........................................................................................................................ 6 3.1.1 信息资产识别概述 ............................................................................................................ 6 3.1.2 信息资产识别 .................................................................................................................... 7 4 威胁分析 ......................................................................................................................................... 7 4.1 威胁分析概述 ........................................................................................................................ 7 4.2 威胁分类 ................................................................................................................................ 8 4.3 威胁主体 ................................................................................................................................ 8 4.4 威胁识别 ................................................................................................................................ 9 5 脆弱性分析 ..................................................................................................................................... 9 5.1 脆弱性分析概述 .................................................................................................................... 9 5.2 技术脆弱性分析 .................................................................................................................. 10 5.2.1 网络平台脆弱性分析 ...................................................................................................... 10 5.2.2 操作系统脆弱性分析 ...................................................................................................... 10 5.2.3 脆弱性扫描结果分析 ...................................................................................................... 11 5.2.3.1 扫描资产列表 ......................................................................................................... 11 5.2.3.2 高危漏洞分析 ......................................................................................................... 11 5.2.3.3 系统帐户分析 ......................................................................................................... 11 5.2.3.4 应用帐户分析 ......................................................................................................... 11 5.3 管理脆弱性分析 .................................................................................................................. 12 5.4 脆弱性识别 .......................................................................................................................... 13 6 风险分析 ....................................................................................................................................... 14 6.1 风险分析概述 ...................................................................................................................... 14 6.2 资产风险分布 ...................................................................................................................... 14 6.3 资产风险列表 ...................................................................................................................... 15 7 系统安全加固建议 ....................................................................................................................... 15 7.1 管理类建议 .......................................................................................................................... 15 7.2 技术类建议 .......................................................................................................................... 15 7.2.1 安全措施 .....

2020-04-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除