کدام رمزنگاری فعلا دربرابر فناوری کوانتوم مقاوم است ؟
https://medium.com/asecuritysite-when-bob-met-alice/why-is-128-bit-aes-insecure-for-a-quantum-computer-but-256-bit-is-not-814a8a9d6500
@computer_engineer2
https://medium.com/asecuritysite-when-bob-met-alice/why-is-128-bit-aes-insecure-for-a-quantum-computer-but-256-bit-is-not-814a8a9d6500
@computer_engineer2
Medium
Why is 128-bit AES Insecure for a Quantum Computer, But 256-bit Is Not?
If I have an unsorted database with 10 billion words, and I want to search for one of the words. With a normal search, it would take an…
انتقال تجربه
سریع عمل کردن بر اساس داده های موجود میتونه اینطوری باشه
پس ۴ عنصر در اینجا مهم است :
سورس داده مناسب
یوزکیس نویسی درست همراه با داشبورد های مناسب
اولویت بندی آلرت ها
هوشمندی و با سوادی عامل نظارتی انسانی
نتیجه : کاهش هزینه برای بیزنس( دقت کنید از کلمه ای فنی در این عبارت استفاده نشد )
@computer_engineer2
سریع عمل کردن بر اساس داده های موجود میتونه اینطوری باشه
پس ۴ عنصر در اینجا مهم است :
سورس داده مناسب
یوزکیس نویسی درست همراه با داشبورد های مناسب
اولویت بندی آلرت ها
هوشمندی و با سوادی عامل نظارتی انسانی
نتیجه : کاهش هزینه برای بیزنس( دقت کنید از کلمه ای فنی در این عبارت استفاده نشد )
@computer_engineer2
Cyber Security Governance Principles.pdf
14 MB
اصول حکمرانی امنیت سایبری
@computer_engineer2
@computer_engineer2
امنیت فیزیکی
بخشی از دامین امتحانی مدرک عالی امنیت CISSP
https://covertaccessteam.substack.com/p/getting-started-in-physical-penetration
@Engineer_Computer
بخشی از دامین امتحانی مدرک عالی امنیت CISSP
https://covertaccessteam.substack.com/p/getting-started-in-physical-penetration
@Engineer_Computer
Substack
Getting Started in Physical Penetration Testing: Walk Before You Run
Physical penetration testing is a crucial element in assessing and improving the security posture of any organization.
تنظیمات IDS سوریکاتا و ایجاد رولها
https://ionut-vasile.medium.com/suricata-configuration-and-custom-rule-creation-663bb47ae698
@Engineer_Computer
https://ionut-vasile.medium.com/suricata-configuration-and-custom-rule-creation-663bb47ae698
@Engineer_Computer
Medium
Suricata Configuration and Custom Rule Creation
In this guide, we delve into the practical aspects of installing, configuring, and using Suricata, a robust open-source network Intrusion…
تهدیدات پنهان در QR کد ها
https://isc.sans.edu/diary/Revealing+the+Hidden+Risks+of+QR+Codes+Guest+Diary/30458/
@Engineer_Computer
https://isc.sans.edu/diary/Revealing+the+Hidden+Risks+of+QR+Codes+Guest+Diary/30458/
@Engineer_Computer
SANS Internet Storm Center
Revealing the Hidden Risks of QR Codes [Guest Diary] - SANS Internet Storm Center
Revealing the Hidden Risks of QR Codes [Guest Diary], Author: Guy Bruneau