📝 QTP教程
45篇技术文档📅  最后修改于: 2020-12-07 05:27:35        🧑  作者: Mango
计算机安全性的一般状态具有检测和阻止攻击并能够恢复的能力。如果这些攻击本身是成功的,那么它就必须遏制信息和服务的中断,并检查它们是否保持较低水平或可以容忍。计算机安全中的不同元素为了满足这些要求,我们介绍了三个主要元素,即机密性,完整性和可用性以及最近添加的真实性和实用性。保密保密是对信息或资源的隐瞒。另外,有必要将信息与希望访问它的其他第三方保密,以便只有合适的人才能访问它。现实生活中的示例-假...
📅  最后修改于: 2020-12-07 05:27:51        🧑  作者: Mango
在本章中,我们将讨论计算机安全中使用的不同术语。未经授权的访问-未经授权的访问是指某人使用他人的帐户详细信息访问服务器,网站或其他敏感数据。黑客-是出于金钱,社会原因,娱乐等原因尝试和利用计算机系统的人。威胁-是可能危害安全性的行为或事件。漏洞-这是系统中的弱点,设计问题或实现错误,可能导致与安全系统有关的意外事件和不良事件。攻击-是对人或机器交付给系统的系统安全性的攻击。它违反了安全性。防病毒或...
📅  最后修改于: 2020-12-07 05:28:10        🧑  作者: Mango
在计算机安全中,分层是一种从军事技术中提取的众所周知的做法。这样做的目的是在攻击者通过找到一个漏洞成功穿透第一层安全性时将其耗尽,然后他必须在第二层中找到一个漏洞,依此类推,直到成功,他才能到达目的地。下图是说明层安全性的图像。让我们看一看安全性的最佳实践-将计算机应用程序列入白名单–想法是在计算机中仅安装有限数量的应用程序,这些应用程序既有用又是正版的。计算机系统还原解决方案-如果您的计算机被黑...
📅  最后修改于: 2020-12-07 05:28:56        🧑  作者: Mango
在本节中,我们将从实用的角度探讨如何保护或强化工作站(强化是用于保护操作系统的另一种说法),以及要遵循的步骤。我们将处理Windows OS和Mac OS X,因为大多数计算机都具有这两个操作系统,但是安全的逻辑对于所有其他操作系统(例如Linux或Android)都是相同的。Windows操作系统安全性准则以下是Windows操作系统安全性准则的列表。请使用Windows OS的许可版本,而不要...
📅  最后修改于: 2020-12-07 05:29:34        🧑  作者: Mango
在上一章中,我们了解了如何保护计算机的安全,其中重点之一是安装和更新防病毒软件。如果没有此软件,您的系统和网络很可能会受到攻击,并遭受黑客攻击,还可能受到各种病毒的影响。定期更新防病毒扫描引擎和病毒签名非常重要,我们这样做是因为如果您的系统受到最新恶意软件的攻击,则会被检测到。防病毒引擎的基本功能所有防病毒引擎均具有三个组件以相应地函数。了解这些功能很重要,因为它可以帮助我们在需要时更好地手动清除...
📅  最后修改于: 2020-12-07 05:30:15        🧑  作者: Mango
在上一章中,我们处理了有助于保护我们系统的防病毒软件,但在本章中,我们将处理恶意软件,如何手动检测它们,它们的形式,文件扩展名,受感染计算机的迹象等。很重要,因为当今企业和个人计算机的感染率过高。它们是自我复制程序,通过将自身附加到其他可执行代码上来复制自己的代码。它们在没有计算机用户许可或知识的情况下运行。像现实生活中的病毒或恶意软件一样,它们会感染计算机中的其他健康文件。但是,我们应该记住,病...
📅  最后修改于: 2020-12-07 05:30:38        🧑  作者: Mango
在本章中,我们将讨论加密对于计算机安全的重要性。什么是加密?加密是真实信息的一种转换类型,其中只有授权方才知道如何读取它,因此在最坏的情况下,如果有人可以访问这些文件,他们仍然将无法理解其中的消息。加密的基础是自古以来。信使鸽就是一个很好的例子,国王曾经用特定的密码向战场上的指挥官发送消息,当敌人抓住他们时,他们看不见它们,只是消息丢失了,但如果到达目标指挥官拥有解密词汇,因此他们可以对其解密。我...
📅  最后修改于: 2020-12-07 05:31:08        🧑  作者: Mango
在本章中,我们将讨论备份,这是保存可以通过网络或计算机进行的数据的过程。为什么需要备份?主要目的是从不可预测的事件中恢复丢失的数据,这些事件例如是误删除或文件损坏(在许多情况下是由病毒引起的)。一个示例是Ransomware,它在计算机被感染时对所有数据进行加密,第二个是在您希望的特定时间回滚数据。这种情况经常发生在拥有应用程序和数据库且想要使用特定版本的数据测试其应用程序的公司中。大公司如何管理...
📅  最后修改于: 2020-12-07 05:31:31        🧑  作者: Mango
灾难恢复通常是一个计划过程,它会生成一个文档,以确保企业解决影响其活动的关键事件。这些事件可能是自然灾害(地震,洪水等),网络攻击或服务器或路由器等硬件故障。这样一来,有一个适当的文档,它将减少技术和基础架构方面业务流程的停机时间。该文档通常与业务连续性计划结合在一起,该计划对所有流程进行分析,并根据业务的重要性对它们进行优先排序。在发生大规模中断的情况下,它表明应该首先恢复哪个过程以及应该是什么...
📅  最后修改于: 2020-12-07 05:31:56        🧑  作者: Mango
在本章中,我们将从安全性的角度讨论网络。我们还将研究哪些系统可以帮助我们作为系统管理员提高安全性。例如-我们是大型超市链的系统管理员,但是我们公司希望通过启动在线销售平台来上线。我们已经完成了配置,系统可以正常运行,但是一周后,我们听说该平台已被黑客入侵。我们问自己一个问题–我们做错了什么?我们跳过了与设置一样重要的网络安全性,因为这种黑客攻击会直接影响公司的声誉,从而导致销售和市场价值下降。帮助...
📅  最后修改于: 2020-12-07 05:32:30        🧑  作者: Mango
在本章中,我们将解释安全策略,这些策略是贵公司技术基础结构的安全基础。在某种程度上,它们是对员工在工作场所使用技术的行为的监管,可以最大程度地降低被黑客入侵,信息泄漏,互联网使用不当的风险,还可以确保公司资源的安全。在现实生活中,您会注意到组织的员工将总是倾向于点击不良或受病毒感染的URL或带有病毒的电子邮件附件。安全策略在设置协议中的作用以下是一些指针,可帮助您为组织的安全策略设置协议。谁应该有...
📅  最后修改于: 2020-12-07 05:32:52        🧑  作者: Mango
在本章中,我们将讨论一个高级清单,我们还将使用该清单来教育用户和IT员工,当涉及到任何安全问题时,它们应该作为自然的表达。基于所有章节,尤其是基于安全策略,下表列出了与本教程中讨论的大多数组件相关的清单。ChecklistStatus of taskServer RoomServer rack installed properlyAir conditioning presentTemperatur...
📅  最后修改于: 2020-12-07 05:33:15        🧑  作者: Mango
在本节中,我们将说明与技术行业有关的一些重要合规性。如今,技术合规性变得越来越重要,因为它发展得太快了,法律问题比以往任何时候都更加频繁地出现。什么是合规性,比方说,例如,我们要开发一个健康管理软件,它必须按照该国卫生组织的标准进行开发,如果要是国际性的,则必须符合所在国家/地区的要求它将会上市,在这种情况下是《健康信息可移植性和责任法案》。什么是主要合规性?公司可能需要遵守的一些法规,标准和法规...
📅  最后修改于: 2020-12-07 05:33:32        🧑  作者: Mango
以下资源包含有关计算机安全性的其他信息。请使用它们来获得有关此方面的更深入的知识。有关计算机安全性的有用链接计算机安全性Wiki-计算机安全性的维基百科参考。关于计算机安全的实用书籍要在此页面上注册您的网站,请发送电子邮件至...
📅  最后修改于: 2020-12-07 05:33:45        🧑  作者: Mango
计算机安全是检测和防止未经授权使用您的笔记本电脑/计算机的过程。它涉及防止恶意侵入者使用您的基于个人或办公室的计算机资源的恶意意图或为自己谋取利益,甚至是偶然获得对他们的任何访问权的过程。在本教程中,我们将讨论计算机安全性的概念,它可以是便携式计算机,工作站,服务器甚至网络设备。这是一个入门教程,涵盖了计算机安全的基础知识以及如何处理其各种组件和子组件。...