“谷歌知道”,这句话是老牌互联网原住民最耳熟能详的;但是否有人曾经问过这样的问题:“谷歌为什么会知道一切?”,或者说,“谷歌出的答案究竟是怎么来的?”
这篇文章着眼于这个问题,再一次告诉您为什么您不应该依赖谷歌。
我们很高兴地看到中国社会讽刺应试教育的 “正确答案”,但现在需要的是走出高墙学堂的人们能认识到:如果您服从于这个只有答案的世界,您可能永远都摆脱不了应试教育的流氓了。
📌《谷歌得越多,你知道得越少》
https://www.iyouport.org/%e8%b0%b7%e6%ad%8c%e5%be%97%e8%b6%8a%e5%a4%9a%ef%bc%8c%e4%bd%a0%e7%9f%a5%e9%81%93%e5%be%97%e8%b6%8a%e5%b0%91/
这篇文章着眼于这个问题,再一次告诉您为什么您不应该依赖谷歌。
我们很高兴地看到中国社会讽刺应试教育的 “正确答案”,但现在需要的是走出高墙学堂的人们能认识到:如果您服从于这个只有答案的世界,您可能永远都摆脱不了应试教育的流氓了。
📌《谷歌得越多,你知道得越少》
https://www.iyouport.org/%e8%b0%b7%e6%ad%8c%e5%be%97%e8%b6%8a%e5%a4%9a%ef%bc%8c%e4%bd%a0%e7%9f%a5%e9%81%93%e5%be%97%e8%b6%8a%e5%b0%91/
在突发事件期间进行监测和揭穿的关键是在事件发生之前打下坚实的基础。这意味着要扎扎实实地掌握基本的信息核实技能,了解如何有效监测社交网络和平台上的信息流,并知道如果您或您的同事成为不良行为者的目标,该如何应对。调查者必须把网络安全放在首要位置。
了解每个社交网络如何运作,以及它如何与特定事件相交,是至关重要的。
本文将重点介绍公民调查可以用来监测和揭穿突发消息的工具。并非每一种工具都适合每一种情况,了解谁受到了影响可以帮助您知道哪些地方最需要关注。
📌 第3集《突发事件中需要注意的东西:从追踪到验证的思考方式(3)》
https://www.iyouport.org/%e7%aa%81%e5%8f%91%e4%ba%8b%e4%bb%b6%e4%b8%ad%e9%9c%80%e8%a6%81%e6%b3%a8%e6%84%8f%e7%9a%84%e4%b8%9c%e8%a5%bf%ef%bc%9a%e4%bb%8e%e8%bf%bd%e8%b8%aa%e5%88%b0%e9%aa%8c%e8%af%81%e7%9a%84%e6%80%9d%e8%80%83/
了解每个社交网络如何运作,以及它如何与特定事件相交,是至关重要的。
本文将重点介绍公民调查可以用来监测和揭穿突发消息的工具。并非每一种工具都适合每一种情况,了解谁受到了影响可以帮助您知道哪些地方最需要关注。
📌 第3集《突发事件中需要注意的东西:从追踪到验证的思考方式(3)》
https://www.iyouport.org/%e7%aa%81%e5%8f%91%e4%ba%8b%e4%bb%b6%e4%b8%ad%e9%9c%80%e8%a6%81%e6%b3%a8%e6%84%8f%e7%9a%84%e4%b8%9c%e8%a5%bf%ef%bc%9a%e4%bb%8e%e8%bf%bd%e8%b8%aa%e5%88%b0%e9%aa%8c%e8%af%81%e7%9a%84%e6%80%9d%e8%80%83/
目前所有内容已更新至列表(见置顶)
下周休息,5月11日回来!当日0点您将在网站上看到更新。
频道不休息!:t.me/iyouport
免费新书推荐不休息!:patreon.com/iyouport/posts
一如既往,希望您能找到对您来说最有价值的知识。
珍惜五一节真正的意义,即使您只能用休假来庆祝它:)
下周休息,5月11日回来!当日0点您将在网站上看到更新。
频道不休息!:t.me/iyouport
免费新书推荐不休息!:patreon.com/iyouport/posts
一如既往,希望您能找到对您来说最有价值的知识。
珍惜五一节真正的意义,即使您只能用休假来庆祝它:)
Telegram
Iyouport
自由港 新闻包和工具箱
升级隐写术 ——
我们已经多次介绍过隐写术,比如这里、这里、还有这里,以及推荐过相关书籍,在这里。
但是和每一种反监视技术一样,它们永远都处在一种猫鼠游戏的状态下 —— 如果您跑得不够快、更新得不够及时,猫就会扑上来。
众所周知,这个互联网和所谓的云都是集中化的,这就令私密数据和机密数据的传输处于非常不安全的状态下,再加上由于物联网和人工智能等技术产生的新威胁,因此,确保通过这些介质进行的信息传输尽可能安全可靠,已成为数据安全领域中最重要的问题之一。
尽可能避免未经授权的信息获取是主要的研究方向,隐写术就是解决方案之一。隐写术作为一种秘密通信技术,旨在将秘密消息隐藏在正常的消息中,以实现最低程度的统计可检测性,尤其是,在通信期间不容易引起怀疑。
隐写术与其他数据安全技术(加密和水印)不同。例如,加密是通过隐藏消息的内容,把它变成一堆乱码,而隐写术则是隐藏消息本身存在的事实;从广义上讲,作为一种旧的数据安全技术,水印和隐写术彼此间具有一些共同的特征,但是从根本上说,它们是完全不同的东西。
今天上传的是2020的新书。这本书旨在为研究人员、学者、研究生、可能正在学习相关主题的高级课程的本科生、以及专业人士提供有关数字媒体隐写术(即图像、视频、文本和音频数据)的相关知识。它旨在作为一本全面的参考书,为您提供有关隐写术主题的最新技术的鸟瞰图。
此外,这本书还介绍了多种新方法,例如量子隐写术。还讨论了隐写术和隐写分析中深度学习的使用。每章都包含参考书目,可以为您深入研究和进一步探索该主题提供一个良好的起点。
https://www.iyouport.org/%e5%a6%82%e4%bd%95%e5%9c%a8%e6%96%87%e6%9c%ac%e4%b8%ad%e9%9a%90%e8%97%8f%e7%a7%98%e5%af%86%e6%b6%88%e6%81%af-%e4%b8%8d%e6%98%af%e5%9c%a8%e5%9b%be%e7%89%87%e5%92%8c%e9%9f%b3%e9%a2%91%e4%b8%ad/
我们已经多次介绍过隐写术,比如这里、这里、还有这里,以及推荐过相关书籍,在这里。
但是和每一种反监视技术一样,它们永远都处在一种猫鼠游戏的状态下 —— 如果您跑得不够快、更新得不够及时,猫就会扑上来。
众所周知,这个互联网和所谓的云都是集中化的,这就令私密数据和机密数据的传输处于非常不安全的状态下,再加上由于物联网和人工智能等技术产生的新威胁,因此,确保通过这些介质进行的信息传输尽可能安全可靠,已成为数据安全领域中最重要的问题之一。
尽可能避免未经授权的信息获取是主要的研究方向,隐写术就是解决方案之一。隐写术作为一种秘密通信技术,旨在将秘密消息隐藏在正常的消息中,以实现最低程度的统计可检测性,尤其是,在通信期间不容易引起怀疑。
隐写术与其他数据安全技术(加密和水印)不同。例如,加密是通过隐藏消息的内容,把它变成一堆乱码,而隐写术则是隐藏消息本身存在的事实;从广义上讲,作为一种旧的数据安全技术,水印和隐写术彼此间具有一些共同的特征,但是从根本上说,它们是完全不同的东西。
今天上传的是2020的新书。这本书旨在为研究人员、学者、研究生、可能正在学习相关主题的高级课程的本科生、以及专业人士提供有关数字媒体隐写术(即图像、视频、文本和音频数据)的相关知识。它旨在作为一本全面的参考书,为您提供有关隐写术主题的最新技术的鸟瞰图。
此外,这本书还介绍了多种新方法,例如量子隐写术。还讨论了隐写术和隐写分析中深度学习的使用。每章都包含参考书目,可以为您深入研究和进一步探索该主题提供一个良好的起点。
https://www.iyouport.org/%e5%a6%82%e4%bd%95%e5%9c%a8%e6%96%87%e6%9c%ac%e4%b8%ad%e9%9a%90%e8%97%8f%e7%a7%98%e5%af%86%e6%b6%88%e6%81%af-%e4%b8%8d%e6%98%af%e5%9c%a8%e5%9b%be%e7%89%87%e5%92%8c%e9%9f%b3%e9%a2%91%e4%b8%ad/
“共产党人工作的目的不是要把革命推迟到更合适的时间,而是要确保它永远不会发生。随着时间的推移,这一点变得越来越明显,因为权力越来越多地从工人阶级手中被扭曲,越来越多的各种类型的革命者被投入监狱。每一次行动都是以军事需要的名义进行的,因为这个借口可以说是现成的,但其效果是把工人从有利的位置上赶了回来,他们会发现不可能抵制资本主义的重新引入 …… 毫无疑问,武器是故意扣留的,以免太多的武器落入无政府主义者的手中,他们会在事后把它们用于革命目的。” — — 乔治-奥威尔,《向加泰罗尼亚致敬》。
枪林弹雨和坚持不懈,这就是今天的劳动者享有权利的原因,而不是老板和政客的仁慈。
对政府来说,组织他们自己的严格管制的五一节庆祝活动比简单地试图用蛮力压制示威活动更有效。
仔细看一下他们的战略是很有启发的。
📌1871~2021,整整150年《五一节:勇气和抵抗的故事》
https://iyouport.substack.com/p/c02?s=w
枪林弹雨和坚持不懈,这就是今天的劳动者享有权利的原因,而不是老板和政客的仁慈。
对政府来说,组织他们自己的严格管制的五一节庆祝活动比简单地试图用蛮力压制示威活动更有效。
仔细看一下他们的战略是很有启发的。
📌1871~2021,整整150年《五一节:勇气和抵抗的故事》
https://iyouport.substack.com/p/c02?s=w
iyouport
五一节:勇气和抵抗的故事
五一节的历史快照
数字取证实用指南新版 ——
我们此前多次介绍过数字取证,不论是文章还是推荐的书籍,比如《取证学》、《人脸识别取证和定罪》、《手机安全和取证实用方法》等等,都是为防御的目的,即:从专业的角度帮助您了解警察会怎么做,您就能知道应该重点堵住哪些漏洞了。
当然,这套技术完全可以用在正义的目标上,比如公民调查犯罪和揭露恶行,这是很好的直接行动方案;前提是您能做到足够精通。
今天这本书也一样,它是2020新版,有很多新的技术、工具和思考方式,是数字取证领域的权威指南。
新版的每一章都进行了修订,以反映更新的技术、最新的挑战、技术解决方案和最新的法院判决。增加了可穿戴技术、物联网取证、5G通信、车辆取证、和移动应用取证(云取证)的详细内容;事件响应的进展;以及新的 iPhone 和 Android 设备破解技术。通过实践活动、现实的例子和引人入胜的案例研究,您将建立动手能力,“进入” 当今发展最快的领域。
上述这些领域我们大多有过中文介绍,比如物联网取证,见《你家冰箱如何作为呈堂证供?》;车辆,见《小心你的汽车变成间谍:如何从联网汽车中删除个人隐私数据?》;移动应用程序,见《让政府机构从您使用的应用程序中提取大量数据的秘密技术:云取证》。
在这本书中您将学习到:
- 数字取证的工作内容、警察所处理的证据以及他们可利用的机会;
- 探索现代设备的特点如何影响证据收集,并使用各种工具进行调查;
- 建立经认证的取证实验室,实践管理和处理证据的最佳做法;
- 在线收集数据,调查当今复杂的任何目标人和群体行为;
- 及时发现危害指标,掌握事件应对的最佳战略;
- 用数字证据调查金融欺诈;
- 使用数字照片证据,包括元数据和社交媒体图像;
- 调查可穿戴技术和其他物联网设备;
- 学习从许多iPhone中提取完整文件的新方法;
- 从流行的应用程序中获取大量数据和实时情报;
- 遵循严格的规则,使证据可被接受,即使在最高法院裁决之后也是如此。
……
再一次,开源情报及其中心技术 - 社交媒体情报,是贯穿数字取证技术的核心武器。
https://www.iyouport.org/%e4%bd%a0%e5%ae%b6%e5%86%b0%e7%ae%b1%e5%a6%82%e4%bd%95%e4%bd%9c%e4%b8%ba%e5%91%88%e5%a0%82%e8%af%81%e4%be%9b%ef%bc%9f/
我们此前多次介绍过数字取证,不论是文章还是推荐的书籍,比如《取证学》、《人脸识别取证和定罪》、《手机安全和取证实用方法》等等,都是为防御的目的,即:从专业的角度帮助您了解警察会怎么做,您就能知道应该重点堵住哪些漏洞了。
当然,这套技术完全可以用在正义的目标上,比如公民调查犯罪和揭露恶行,这是很好的直接行动方案;前提是您能做到足够精通。
今天这本书也一样,它是2020新版,有很多新的技术、工具和思考方式,是数字取证领域的权威指南。
新版的每一章都进行了修订,以反映更新的技术、最新的挑战、技术解决方案和最新的法院判决。增加了可穿戴技术、物联网取证、5G通信、车辆取证、和移动应用取证(云取证)的详细内容;事件响应的进展;以及新的 iPhone 和 Android 设备破解技术。通过实践活动、现实的例子和引人入胜的案例研究,您将建立动手能力,“进入” 当今发展最快的领域。
上述这些领域我们大多有过中文介绍,比如物联网取证,见《你家冰箱如何作为呈堂证供?》;车辆,见《小心你的汽车变成间谍:如何从联网汽车中删除个人隐私数据?》;移动应用程序,见《让政府机构从您使用的应用程序中提取大量数据的秘密技术:云取证》。
在这本书中您将学习到:
- 数字取证的工作内容、警察所处理的证据以及他们可利用的机会;
- 探索现代设备的特点如何影响证据收集,并使用各种工具进行调查;
- 建立经认证的取证实验室,实践管理和处理证据的最佳做法;
- 在线收集数据,调查当今复杂的任何目标人和群体行为;
- 及时发现危害指标,掌握事件应对的最佳战略;
- 用数字证据调查金融欺诈;
- 使用数字照片证据,包括元数据和社交媒体图像;
- 调查可穿戴技术和其他物联网设备;
- 学习从许多iPhone中提取完整文件的新方法;
- 从流行的应用程序中获取大量数据和实时情报;
- 遵循严格的规则,使证据可被接受,即使在最高法院裁决之后也是如此。
……
再一次,开源情报及其中心技术 - 社交媒体情报,是贯穿数字取证技术的核心武器。
https://www.iyouport.org/%e4%bd%a0%e5%ae%b6%e5%86%b0%e7%ae%b1%e5%a6%82%e4%bd%95%e4%bd%9c%e4%b8%ba%e5%91%88%e5%a0%82%e8%af%81%e4%be%9b%ef%bc%9f/
这是一个可用于调查加密货币及其交易的新站点。该网站跟踪大量的交易和交易者,并以简洁直观的仪表板的形式为您提供所有想要的信息:https://blockpath.com/
TII-Advanced_Search_Cheat_Sheet_v3.pdf
361.9 KB
这里是从各种来源收集信息的最有用的搜索技术及运算符的列表,您使用这些搜索技术和/或运算符从搜索引擎中获得最佳结果,增强您的搜索技能。
对于当今在互联网上使用的大多数搜索引擎,其中许多搜索技术都是有效的。有些可能是特定于搜索引擎的。
对于当今在互联网上使用的大多数搜索引擎,其中许多搜索技术都是有效的。有些可能是特定于搜索引擎的。
两名研究人员展示了特斯拉 —— 可能还有其他汽车 —— 如何在 **完全无交互的情况下被远程入侵。他们从一架无人机上对汽车进行了攻击。
这是 Kunnamon 的 Ralf-Philipp Weinmann 和 Comsecuris 的 Benedikt Schmotzle 去年进行的研究的结果。该分析最初是为 Pwn2Own 2020黑客大赛进行的,这些发现后来通过其漏洞赏金计划报告给了特斯拉。
该攻击被称为TBONE,涉及利用影响 ConnMan 的两个漏洞,ConnMan 是嵌入式设备的互联网连接管理器。攻击者可以利用这些漏洞完全控制特斯拉的信息娱乐系统,而无需任何用户互动。
利用这些漏洞的黑客可以从信息娱乐系统执行普通用户可以执行的任何任务 —— 这包括打开车门、改变座椅位置、播放音乐、控制空调、以及修改转向和加速模式。
他们展示了攻击者如何使用无人机通过Wi-Fi发动攻击,从100米(大约300英尺)的距离入侵一辆停放的汽车并打开其车门。黑客称该漏洞对特斯拉S、3、X和Y车型有效。
特斯拉在2020年10月推送的更新中修补了这些漏洞。
但是,研究人员了解到,ConnMan组件在汽车行业被广泛使用,这意味着类似的攻击也可以针对其他车辆发起。
Weinmann 和 Schmotzle 向德国国家计算机应急小组寻求帮助,以通知可能受影响的供应商,但目前还不清楚其他制造商是否已对研究人员的发现采取了行动。
研究人员在今年早些时候举行的 CanSecWest 会议上描述了他们的发现。该报告还包括一段他们使用无人机入侵特斯拉的视频:https://youtu.be/krSj81thN0w
这是 Kunnamon 的 Ralf-Philipp Weinmann 和 Comsecuris 的 Benedikt Schmotzle 去年进行的研究的结果。该分析最初是为 Pwn2Own 2020黑客大赛进行的,这些发现后来通过其漏洞赏金计划报告给了特斯拉。
该攻击被称为TBONE,涉及利用影响 ConnMan 的两个漏洞,ConnMan 是嵌入式设备的互联网连接管理器。攻击者可以利用这些漏洞完全控制特斯拉的信息娱乐系统,而无需任何用户互动。
利用这些漏洞的黑客可以从信息娱乐系统执行普通用户可以执行的任何任务 —— 这包括打开车门、改变座椅位置、播放音乐、控制空调、以及修改转向和加速模式。
他们展示了攻击者如何使用无人机通过Wi-Fi发动攻击,从100米(大约300英尺)的距离入侵一辆停放的汽车并打开其车门。黑客称该漏洞对特斯拉S、3、X和Y车型有效。
特斯拉在2020年10月推送的更新中修补了这些漏洞。
但是,研究人员了解到,ConnMan组件在汽车行业被广泛使用,这意味着类似的攻击也可以针对其他车辆发起。
Weinmann 和 Schmotzle 向德国国家计算机应急小组寻求帮助,以通知可能受影响的供应商,但目前还不清楚其他制造商是否已对研究人员的发现采取了行动。
研究人员在今年早些时候举行的 CanSecWest 会议上描述了他们的发现。该报告还包括一段他们使用无人机入侵特斯拉的视频:https://youtu.be/krSj81thN0w
YouTube
CANSECWEST 2021: Tbone Drone vs Tesla - Ralf-Philippe Weinmann & Benedikt Schmotzle, Comsecuris
Whitepaper available at https://tbone.sh
4a5-P9kl5difP4jD.mp4
3.5 MB
中情局发布的新 equalitywash 招募宣传片引起了反抗组织的广泛讽刺,其中有留言写道:
「无能的反社会人格障碍者去坐牢;
平庸的反社会人格障碍者成为警察;
会抢钱的反社会人格障碍者成为首席执行官;
高智商的反社会人格障碍者加入中情局」
正如 The Intercept 准确地指出的那样:公司和国家行为者经常盗取解放斗争的语言(在CIA的案例中就是反种族主义反歧视的平等主义斗争),以导致这些反抗斗争的口号不再有用。
这点在我们的行动主义相关内容中有过多次警告 —— 警惕您的反抗主题被您所反对的人盗用;最广为人知的就是开源软件运动和环保运动,您一定知道 “Greenwash” 和 “Openwash” 是什么意思。
这不会有效停滞相关的反抗斗争,但它会形成污染,让那些尚未拿定主意支持您的斗争的人们被灌输错误的概念 —— 不论是 “什么是绿色”、“什么是开源”、还是 “什么是歧视”。相当于拉低反抗者的支持率。
"身份政治" 被新自由主义资本主义的榨取性和致命性力量及其国家执行者用作托辞,这不是新闻;法西斯主义者 —— 无论是在当下还是历史上 —— 都非常擅长利用工人阶级团结的语言来支持种族主义、民族主义政权和反移民政策,为金钱利益服务。
📌 语言为强大的机构提供服务,以消除潜在的抵抗框架、思想和人物。当这种情况发生时,反抗者面临着一个挑战:是要试图恢复某些被盗取的框架以恢复其目的,还是要放弃某些想法来应对反作用力。反抗者需要在战略框架内纳入这一考虑。
语言和意义在本质上是可以通过集体使用而改变的。因此,我们必须愿意处理概念落入坏人手中的问题。这是一个关于语言可以改变和被改变的方式的问题 —— 尤其是被有权势的人所改变。
我们不应感到惊讶的是,公司和政府有能力操纵叙事矩阵重塑意义,抹去革命历史,并对社会政治语话进行控制。
而我们应该有能力尽可能确保我们的支持者不会上当。
「无能的反社会人格障碍者去坐牢;
平庸的反社会人格障碍者成为警察;
会抢钱的反社会人格障碍者成为首席执行官;
高智商的反社会人格障碍者加入中情局」
正如 The Intercept 准确地指出的那样:公司和国家行为者经常盗取解放斗争的语言(在CIA的案例中就是反种族主义反歧视的平等主义斗争),以导致这些反抗斗争的口号不再有用。
这点在我们的行动主义相关内容中有过多次警告 —— 警惕您的反抗主题被您所反对的人盗用;最广为人知的就是开源软件运动和环保运动,您一定知道 “Greenwash” 和 “Openwash” 是什么意思。
这不会有效停滞相关的反抗斗争,但它会形成污染,让那些尚未拿定主意支持您的斗争的人们被灌输错误的概念 —— 不论是 “什么是绿色”、“什么是开源”、还是 “什么是歧视”。相当于拉低反抗者的支持率。
"身份政治" 被新自由主义资本主义的榨取性和致命性力量及其国家执行者用作托辞,这不是新闻;法西斯主义者 —— 无论是在当下还是历史上 —— 都非常擅长利用工人阶级团结的语言来支持种族主义、民族主义政权和反移民政策,为金钱利益服务。
📌 语言为强大的机构提供服务,以消除潜在的抵抗框架、思想和人物。当这种情况发生时,反抗者面临着一个挑战:是要试图恢复某些被盗取的框架以恢复其目的,还是要放弃某些想法来应对反作用力。反抗者需要在战略框架内纳入这一考虑。
语言和意义在本质上是可以通过集体使用而改变的。因此,我们必须愿意处理概念落入坏人手中的问题。这是一个关于语言可以改变和被改变的方式的问题 —— 尤其是被有权势的人所改变。
我们不应感到惊讶的是,公司和政府有能力操纵叙事矩阵重塑意义,抹去革命历史,并对社会政治语话进行控制。
而我们应该有能力尽可能确保我们的支持者不会上当。
网络安全的系统性基础指南 ——
这是2020的新书,它详细解释了界定网络安全学科边界的八个知识领域的内容、目的和用途。并以每个知识领域的基本概念为驱动力,这些概念共同构成了网络安全知识体系,提供了该领域的完整图景。
这本书基于一个全新的、迄今为止独一无二的、全球性的倡议,即 CSEC2017,该倡议由 ACM、IEEE-CS、AIS SIGSEC 和 IFIP WG 11.8 共同创建并认可。这对网络安全学科的每一位教育工作者都有实际意义。
由于这套知识体系的具体内容无法在单一文本中传授,作者提供了必要的全面概述。从本质上讲,这是网络安全综合领域的入门级调查指南。它将作为个人以后钻研某个感兴趣的特定领域的路线图。
8个领域包括:
- 数据安全
- 软件安全性
- 组件安全
- 连接安全
- 系统安全
- 人的安全
- 组织安全
- 社会安全
所有方面都很重要,缺一不可。
3位作者:
Dan Shoemaker 博士是底特律大学网络安全和情报研究中心的全职教授、高级研究科学家和项目主任。Dan 也是网络安全与信息系统系的前任系主任,并撰写了许多专注于网络安全的书籍和期刊文章。
Anne Kohnke 博士是网络安全副教授,也是底特律大学防御学术中心的首席研究员。Anne 的研究主要集中在网络安全、风险管理、威胁建模、和缓解攻击方面。
Ken Sigler,硕士,是密歇根州奥克兰社区学院奥本山校区计算机信息系统(CIS)项目的教师。Ken 的研究领域是软件管理、软件保障和网络安全。
这是2020的新书,它详细解释了界定网络安全学科边界的八个知识领域的内容、目的和用途。并以每个知识领域的基本概念为驱动力,这些概念共同构成了网络安全知识体系,提供了该领域的完整图景。
这本书基于一个全新的、迄今为止独一无二的、全球性的倡议,即 CSEC2017,该倡议由 ACM、IEEE-CS、AIS SIGSEC 和 IFIP WG 11.8 共同创建并认可。这对网络安全学科的每一位教育工作者都有实际意义。
由于这套知识体系的具体内容无法在单一文本中传授,作者提供了必要的全面概述。从本质上讲,这是网络安全综合领域的入门级调查指南。它将作为个人以后钻研某个感兴趣的特定领域的路线图。
8个领域包括:
- 数据安全
- 软件安全性
- 组件安全
- 连接安全
- 系统安全
- 人的安全
- 组织安全
- 社会安全
所有方面都很重要,缺一不可。
3位作者:
Dan Shoemaker 博士是底特律大学网络安全和情报研究中心的全职教授、高级研究科学家和项目主任。Dan 也是网络安全与信息系统系的前任系主任,并撰写了许多专注于网络安全的书籍和期刊文章。
Anne Kohnke 博士是网络安全副教授,也是底特律大学防御学术中心的首席研究员。Anne 的研究主要集中在网络安全、风险管理、威胁建模、和缓解攻击方面。
Ken Sigler,硕士,是密歇根州奥克兰社区学院奥本山校区计算机信息系统(CIS)项目的教师。Ken 的研究领域是软件管理、软件保障和网络安全。
一个无中心的全球性反抗运动正在进行,这意味着建立真正的团结,超越国界。
催泪弹
杀戮
火焰
路障
逮捕
肉搏 ……
在“五一节”150年之际,全世界的反抗者都举行了各种各样的庆祝活动和直接行动;
我们制作了这份报告,其中加入了很多视频、资料、照片和实况推文,包含战术策略和反抗智慧,希望能对中国反抗者有所帮助。
鉴于华人移民遍布全球,我们希望能有更多华人朋友亲自参与到这些活动和反抗行动中,这是非常好的锻炼和学习机会。
在中国的朋友,您可以跟随其中的账户以了解进一步的动态。
📌特辑~《千军万马五一节》
https://www.iyouport.org/%e4%b8%8d%e8%a6%81%e6%97%a7%e5%b8%b8%e6%80%81%ef%bc%8c%e4%b8%8d%e8%a6%81%e6%96%b0%e5%b8%b8%e6%80%81%ef%bc%9a2021%e4%b8%96%e7%95%8c%e5%90%84%e5%9c%b0%e7%9a%84%e4%ba%94%e4%b8%80%e8%8a%82%e6%8a%97/
催泪弹
杀戮
火焰
路障
逮捕
肉搏 ……
在“五一节”150年之际,全世界的反抗者都举行了各种各样的庆祝活动和直接行动;
我们制作了这份报告,其中加入了很多视频、资料、照片和实况推文,包含战术策略和反抗智慧,希望能对中国反抗者有所帮助。
鉴于华人移民遍布全球,我们希望能有更多华人朋友亲自参与到这些活动和反抗行动中,这是非常好的锻炼和学习机会。
在中国的朋友,您可以跟随其中的账户以了解进一步的动态。
📌特辑~《千军万马五一节》
https://www.iyouport.org/%e4%b8%8d%e8%a6%81%e6%97%a7%e5%b8%b8%e6%80%81%ef%bc%8c%e4%b8%8d%e8%a6%81%e6%96%b0%e5%b8%b8%e6%80%81%ef%bc%9a2021%e4%b8%96%e7%95%8c%e5%90%84%e5%9c%b0%e7%9a%84%e4%ba%94%e4%b8%80%e8%8a%82%e6%8a%97/
一个新的搜索引擎,帮助您在GitHub存储库中进行搜索。在这里,您可以直接用正则表达式进行搜索以提取所需的确切信息:https://grep.app/
grep.app
grep.app | code search
Search across a half million git repos. Search by regular expression.