安全文档

浏览我们的安全文档,获取技术白皮书、最佳实践和故障排除知识分享
取消
显示结果 
搜索替代 
您的意思是: 
cancel

December 2020

知识库文章

整理cisco vpn密码破解实例(本实例是针对本集团分公司的ASA5512-k9系统的设备做了一个远程破解的动作,需要在分公司有相关人员配合操作,准备一台可以上网远程过去的电脑及console线):

jianwen555 发布者 Level 1
  • 1541 查看次数
  • 3 评论
  • 0 有帮助

加密在服务系统由于受到物理威胁,而造成读易数据泄露的场景中,加密技术可以极大地降低此类风险。您既可以对静态数据,也可以对动态数据实施加密。其中:保护静态数据的加密包括:• 全盘(分区)加密,可以在关机时保护您硬盘上的数据。在此,您可以采用Linux Unified Key Setup-on-disk(LUSK)格式(请参见--https://en.wikipedia.org/wiki/Linux_Unified_Key_Setup)。该格式可以批量加密硬盘驱动器上的各个分区。• 硬件级的加密,可...

julianchen 发布者 Spotlight
  • 1030 查看次数
  • 0 评论
  • 0 有帮助

引言:本文物理、技术和管理三个方面,和您讨论了混合云的安全问题,以及对于敏感数据的保护措施。混合云安全的主要目标是针对与云端IT架构相关联的数据、应用程序、以及基础架构实施安全保护。该架构是一个多重的IT环境(至少包括一个公有云或私有云),它整合了一定数量的具有可移植性,以及编排管理能力的工作负载。混合云提供了减少数据潜在暴露的机会。您可以将敏感或关键的数据保留在公有云之外的某处。也就是说,它既消减了数据泄露的风险,又充分利用了云技术的优势。为什么选择混合云来增强安全性?混合云让企业可以根据合规...

julianchen 发布者 Spotlight
  • 1103 查看次数
  • 0 评论
  • 0 有帮助

特权或认证不当(Improper Privileges or Authentication)如果未能正确地分配,跟踪,修改或验证用户的相关权限和凭据,那么就可能发生特权或身份验证不当的情况。此类漏洞可以让攻击者滥用特权,执行受限的任务,以及访问受限的数据。特权或身份验证不当的典型示例包括:未及时回收临时的提权仅通过黑名单、而不是白名单来限制特权允许较低的特权级别去影响较高的特权帐户,例如:重置管理员的密码限制登录尝试的次数或会话空闲时间特权或身份验证漏洞仍然可能发生在软、硬件体系架构的设计、实施...

julianchen 发布者 Spotlight
  • 948 查看次数
  • 0 评论
  • 0 有帮助

引言:在本文中,您将了解一些最为常见的软件漏洞,以及如何避免它们的方法。此外,您还会学习到如何采用一些通用的最佳实践,来确保软件和数据的安全。随着数据泄露事件的频繁发生,创建和维护安全的软件产品对于每一个组织来说,都变得越来越重要了。尽管并非所有的攻击都可以被预期或防范,但是我们至少可以通过消减软件的漏洞,来避免攻击的暴露面。在本文中,您将了解一些最为常见的软件漏洞,以及如何避免它们的方法。此外,您还会学习到如何采用一些通用的最佳实践,来确保软件和数据的安全。常见的软件漏洞2019年,MITRE...

julianchen 发布者 Spotlight
  • 527 查看次数
  • 0 评论
  • 0 有帮助

使用统计一份由Standish集团(译者注:美国一家专门从事跟踪IT项目成败的权威机构)于2010年发布的CHAOS报告曾明确地表明:那些采用了敏捷方法的项目会面临更少的挑战。与遵循瀑布模型方法的项目相比,它们失败的可能性会更小。 敏捷与瀑布的利与弊瀑布式方法作为传统的瀑布模型,它在许多方面都积累了自身的优势:通过一个可预测的、静态的工作流,确保了团队能够计算出适当的成本、以及根据截止日期的概念进行合理的估算。由于该过程需要各种文档,因此各类文件线索会贯穿每个开发阶段。对于项目团队而言,只要遵循...

julianchen_0-1619599739484.jpeg julianchen_1-1619599739503.jpeg
julianchen 发布者 Spotlight
  • 446 查看次数
  • 0 评论
  • 0 有帮助

 引言:本文通过对两种流行的开发方法进行比较,协助项目干系人根据手头项目的具体特点,做出恰当的选择。众所周知,在一个软件开发项目开始之前,项目经理的工作往往是要确定在该项目的生命周期中应该采用哪种开发方法。目前,业界比较流行的开发方法有两种,它们分别是:瀑布模型,一种传统的开发模型与方法。敏捷方法,一种较瀑布模型更新的、快速的应用程序开发模型,开发人员经常使用Scrum来实现。如今,随着全球各大软件开发公司纷纷采用了敏捷方法来开发其产品,瀑布模型正在逐渐失去其原有的适用性。下面让我们来深入探讨敏...

julianchen 发布者 Spotlight
  • 512 查看次数
  • 0 评论
  • 0 有帮助

分割数据监督式机器学习的通常做法是:将数据集分成各个子集进行训练、验证和测试。其中的一种工作方式是:将80%的数据分配给训练数据集,而将其他的10%分配给验证和测试数据集。目前,大部分训练都是针对数据集进行的。在每一个epoch结束时,我们将针对验证数据集进行预测。那些验证数据集中的错误,不但可以被用于识别停止的条件,并驱动超级参数的调优,而且可以帮助您确定目标模型是否对训练数据进行了过度的拟合。对于测试数据集的预测通常是在最终模型上完成的。如果某个测试数据集从未被用于训练,我们有时则称之为ho...

julianchen 发布者 Spotlight
  • 1387 查看次数
  • 0 评论
  • 0 有帮助

引言:虽说机器学习和深度学习都能发现数据中的模式与特征,但是它们所涉及到的技术和具体的应用场景却截然不同。 众所周知,虽然同属于人工智能的范畴,但是深度学习是一种特殊的机器学习形式。从流程上说,机器学习和深度学习都是从运用测试数据来训练某个模型开始,通过一系列的优化过程,进而找到最适合模型的数据权重。显然,这两种方法都可以处理数值(回归)和非数值(分类)的问题,只是在对象识别和语言翻译等应用领域,深度学习模型往往比机器学习模型更加适用。细说机器学习机器学习算法通常分为:监督(用各种答案来标注训练...

julianchen 发布者 Spotlight
  • 3910 查看次数
  • 0 评论
  • 0 有帮助

软件测试方法 通常而言,我们会采取如下三种方法开展软件的相关测试,它们是: 1. 黑盒测试:测试人员并不知晓被测项目的内部结构、设计、以及实现原理。2. 白盒测试:测试人员完全知晓被测项目的内部结构、设计、以及实现原理。3. 灰盒测试:测试人员仅仅知晓被测项目有限的内部功能信息。软件测试阶段 我们运用软件测试的不同阶段,来对目标软件系统的每个单元或组件进行审验。由于系统测试的主要目标就是评估其是否符合既定的开发需求。因此,这些不同的测试阶段不但有助于检查软件的行为和性能,也能够识别出其中的...

julianchen 发布者 Spotlight
  • 946 查看次数
  • 0 评论
  • 0 有帮助

引言:在本文中,我们将通过向您介绍有关软件测试的基本方面,以帮助您把空软件质量,并能交付出满意的产品。 世界上没有任何软件能够保证是完美无缺的。但是这不应当成为软件缺陷的托词。为了提高产品的质量,确保软件的有效性、以及应用的平稳运行,我们需要进行各种有计划有步骤的软件测试。在本文中,我们将通过向您介绍有关软件测试的基本方面,以帮助您把空软件质量,并能交付出满意的产品。软件测试简介 从概念上说,软件测试是一个评估已开发软件的功能,审查应用是否满足既定的要求,识别程序中任何潜在的缺陷,进而提高产品质...

julianchen 发布者 Spotlight
  • 843 查看次数
  • 0 评论
  • 0 有帮助

引言:本文向您介绍五种能够提高网站加载速度的基本方法,希望能够帮助您实现付费用户的转化,以及品牌认可度的提升。众所周知,没有人会喜欢在超市里排队结账,也没有人愿意在餐厅里排队等号。其实,网站的访客也是如此,他们不喜欢那些加载和响应速度缓慢的网站。他们甚至会通过减少访问次数、以及相互告诫来表达自己的不满。根据Aberdeen Group的一项研究表明(https://wpostats.com/tags/page%20views/):如果某个网站的加载时间多延迟一秒,那么就会导致:u 浏览次数减少...

julianchen 发布者 Spotlight
  • 582 查看次数
  • 0 评论
  • 0 有帮助

亲爱的思科合作伙伴们,你们还在为无法快速找到技术文档而头痛吗。。。。。。从现在起,你可以在思科社区的安全技术板块找到你所需的安全产品文档,并且文档会持续不断的更新和添加我们也希望听到你的声音,你还需要哪些文档:)【注意事项:本贴中发布的所有文档只针对思科的合作伙伴,只有使用和思科合作伙伴关联的CCO账号才能够下载文档】Here we go!!!防火墙文档,包括(2019/04/09,一大堆中文文档已更新) 使用Flexconfig配置策略路由Firepower2100基本配置指南Firepowe...

xili5 发布者 Cisco Employee
  • 14016 查看次数
  • 21 评论
  • 20 有帮助

不良的编程习惯4:goto的使用人们使用goto的历史可以追溯到那些早于结构化编程工具的时代。当时,如果程序员们想创建一个循环,或是跳转到另一个例程,就需要键入goto、且后面跟上行号。若干年后,编译器出现了,它允许程序员使用字符串标签,而不再是行号。当时,此类功能曾经被认为是一种热门技能。如今,有越来越多的人将此类编程习惯所产生的代码称为“意面式代码(spaghetti code)”。此类混为一团的线程纠缠在一起,他人完全无法读懂,而且其本身很可能会陷入遵循执行的路径。结构程序设计之父Edsg...

julianchen 发布者 Spotlight
  • 831 查看次数
  • 0 评论
  • 0 有帮助

引言:本文和您讨论开发者常见的十种不良编程习惯。当然,这些问题也并非是一成不变的,关键在于开发者是否能够在恰当的场景下,使用恰当的编程方式。 常言道:嘴上说不要,习惯却很诚实。朋友,您是否扪心自问过:有过多少次违背了编程的基本规范?或许您根本就没有意识到自己会常犯的那些不良编程习惯。实际上,我们在交付已编译好的代码后,客户是不会在使用中马上发现到程序的缺陷。通常,编程规则只会规定程序员在编写代码时,需要遵守的准则、以及建议采用的风格,而不是那些细枝末节需要遵循的、一成不变的指令。因此,就算您偶有...

julianchen 发布者 Spotlight
  • 796 查看次数
  • 0 评论
  • 0 有帮助
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接
顶级贡献者