個人信息安全意識教育課件_第1頁
個人信息安全意識教育課件_第2頁
個人信息安全意識教育課件_第3頁
個人信息安全意識教育課件_第4頁
個人信息安全意識教育課件_第5頁
已閱讀5頁,還剩106頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

個人信息安全意識培訓衛劍釩個人信息安全意識培訓衛劍釩2世界上只有兩種人,一種是知道自己被黑了,一種是不知道自己被黑了。2世界上只有兩種人,信息安全意識的建立被黑源于輕信和大意。

關鍵是要有信息安全意識。何謂信息安全意識。

3信息安全意識的建立3主要內容對木馬的防范意識保護自己口令的意識無線上網安全手機安全保護自己的手段4主要內容對木馬的防范意識4典型的木馬類型引誘用戶下載安裝的木馬利用系統漏洞傳播木馬利用應用軟件漏洞傳播木馬5典型的木馬類型引誘用戶下載安裝的木馬5利用熱門事件引誘下載

頗具爭議的大片《五十度灰》剛上映不久便在全球突破5億美元票房,不少木馬病毒偽裝成“五十度灰中文版”、“五十度灰無刪減版”等文件,并通過郵箱等社交網絡的方式進行傳播。6利用熱門事件引誘下載 頗具爭議的大片《五十度灰》剛上映不久便可執行文件類型exe

可執行文件標準后輟pifdos格式的快捷方式后輟scr屏幕保護程序后輟有的木馬把文件名改為***.jpg.exe有的木馬把自己的圖標弄成文件夾樣子7可執行文件類型exe可執行文件標準后輟78將Windows資源管理器的文件夾選項中。在“隱藏已知文件類型的擴展名”這個選項前,把勾去掉。8將Windows資源管理器的文件夾選項中。黑客所看到的9黑客所看到的9101011

-好奇心滿足

-突破禁區、獲得特權

-獲取情報

-其他實際利益“怎么會有人這么無聊!”11QQ信封產業鏈12QQ信封產業鏈12中盜號木馬后的危害13中盜號木馬后的危害13木馬盜號的方式14QQ盜號方式從最早的加密解密、內存注入等技術手段逐漸向偽造QQ窗口等社工方式轉變,使得殺軟更加難以從行為上攔截。木馬盜號的方式14QQ盜號方式從最早的加密解密、內存注入等色情網站惡意木馬在某些色情網站上,除了下載指定的播放器,無論用戶選擇什么方式都無法播放視頻。播放器實則是一個遠控木馬。從某殺毒軟件廠商的監控情況來看,僅僅2014年12月就有13萬用戶電腦上運行了某網站的木馬程序。15色情網站惡意木馬在某些色情網站上,除了下載指定的播放器,無論161617超過10%的用戶在安全軟件提示病毒之后,選擇了信任放行,隨之電腦淪陷。17超過10%的用戶在安全軟件提示病毒之后,網頁木馬網頁木馬實際上是一個HTML網頁,但這個網頁中的腳本恰如其分地利用了瀏覽器及插件的漏洞(如flash漏洞),讓瀏覽器在自動下載木馬并運行木馬。

為了安全,瀏覽器是禁止自動下載程序特別是運行程序的,但IE本身存在漏洞。網頁木馬以JavaScript、VBScript、CSS等頁面元素作為攻擊向量,利用瀏覽器及插件中的漏洞,在客戶端隱蔽地下載并執行惡意程序。18網頁木馬網頁木馬實際上是一個HTML網頁,但這個網頁中的腳本網頁木馬漏洞利用代碼多用JavaScript等腳本語言編寫。瀏覽器提供了腳本語言與插件間進行交互的API,攻擊腳本通過畸形調用不安全的API便可觸發插件中的漏洞;攻擊者可以利用腳本的靈活特性對攻擊腳本進行一定的混淆處理來對抗反病毒引擎的安全檢查。19網頁木馬漏洞利用代碼多用JavaScript等腳本語言編網頁木馬任意下載API類漏洞:一些瀏覽器插件在用來提供下載、更新等功能的API中未進行安全檢查,網頁木馬可以直接利用這些API下載和執行任意代碼,如:新浪UC網絡電視ActiveX控件DonwloadAndInstall接口任意文件下載漏洞[

CVE-2008-6442]、百度搜霸鏈接驗證漏洞[

CVE-2007-4105]等.在一些復雜的攻擊場景中,攻擊者將多個API組合,完成下載和執行任意文件的目的。如MS06-014漏洞的利用需要3個插件的不安全API分別完成惡意可執行文件的下載、本地保存、執行。20網頁木馬任意下載API類漏洞:20網頁木馬內存破壞類漏洞溢出漏洞。一般由于插件API對參數長度、格式等檢查不嚴格所致,如API接受了過長的參數造成緩沖區溢出,進而覆蓋了函數返回地址等,在黑客的精心構造下,使得程序執行流跳轉到預先放入內存的ShellCode.典型的,如聯眾游戲ActiveX溢出漏洞、暴風影音ActiveX參數超長溢出、迅雷ActiveX漏洞等;瀏覽器解析漏洞。在瀏覽器解析畸形構造的HTML或其中包含的CSS、XML時被觸發,造成執行流跳轉到預先放入內存中的惡意可執行指令,如MS08-078中IE處理XML遠程代碼執行漏洞等。21網頁木馬內存破壞類漏洞21網頁木馬操作系統漏洞。如MicrosoftWindows的user32.dll中的LoadAniIcon()函數在處理畸形的動畫圖標文件(.ani)時沒有正確地驗證ANI頭中所指定的大小,導致棧溢出漏洞。如果用戶受騙訪問了惡意站點或打開了惡意的郵件消息的話,就會觸發這個溢出,導致執行任意代碼(CVE-2007-1765)。22網頁木馬操作系統漏洞。22應用軟件木馬沙蟲(CVE-2014-4114)漏洞于2014年10月14日被iSIGHT發現,最早被俄羅斯用在APT攻擊中,并命名SandWorm。該漏洞影響winvista,win7等以上操作系統,利用微軟文檔就可以觸發該漏洞,而且該漏洞為邏輯漏洞,很容易利用成功。木馬可以為PPT類型或者PPS類型,后者打開之后自動播放直接觸發利用成功。23應用軟件木馬沙蟲(CVE-2014-4114)漏洞于2014沙蟲樣本分析攻擊者使用PowerPoint作為攻擊載體,漏洞在Windows的OLE包管理器中。OLE打包文件(packer.dll)能夠下載并執行類似腳本的INF外部文件。24沙蟲樣本分析攻擊者使用PowerPoint作為攻擊載體,漏洞沙蟲樣本分析通過分析工具我們可以看到這個文件嵌入了兩個OLE

對象,如下:25沙蟲樣本分析通過分析工具我們可以看到這個文件嵌入了兩個OLE沙蟲樣本分析其中OleObject1.bin包含一個“\\22\public\slide1.gif”的字符串,它是一個webdav的路徑。這個gif文件其實是一個PE文件。26沙蟲樣本分析其中OleObject1.bin包含一個“\\9沙蟲樣本分析OleObject2.bin中的“\\22\public\slides.inf”字符串,它也是一個webdav的路徑。下載后是一個INF文件,它是利用漏洞觸發的關鍵。27沙蟲樣本分析OleObject2.bin中的“\\94.18沙蟲樣本分析當該文件被PowerPointer加載后,它會調用Packager.dll中的一個函數將這兩個文件從網絡上下載下來并保存在臨時目錄中。28沙蟲樣本分析當該文件被PowerPointer加載后,它會調沙蟲樣本分析然后在函數CPackage::DoVerb中調用SHELL32!CDefFolderMenu::InvokeCommand函數加載slides.inf,最后通過調用C:\Windows\System32\InfDefaultInstall.exe程序并安裝這個inf文件。29沙蟲樣本分析然后在函數CPackage::DoVerb中調用沙蟲樣本分析整個INF的主要功能是將slide1.gif重命名為slide1.gif.exe,然后添加注冊表啟動項。漏洞產生的主要原因是OLEPACKAGER允許安裝INF,而INF可以對系統的某些資源如注冊表等進行修改,最終導致可以執行惡意代碼。該可執行文件將會主動連接控制端,接受控制端指令,下載更新并運行。30沙蟲樣本分析整個INF的主要功能是將slide1.gif重命如何遠離木馬危險1.不要試圖使用軟件破解工具,買正版軟件,或者使用開源軟件。2.搜索引擎提供的下載鏈接并不可靠。3.軟件的原生網站比較可靠。4.郵件和QQ發過來的軟件不要運行,鏈接不要點。5.注意所下載內容的后綴,如無十分必要,不要運行EXE31如何遠離木馬危險1.不要試圖使用軟件破解工具,買正版軟件,或如何遠離木馬危險6.不要上一些亂七八糟的網站。(色情、賭博、游戲)7.電腦勤打補丁,用騰訊管家、百度衛士、360安全衛士都可以。8.IE瀏覽器盡量少用,可以用Chrome、360、QQ瀏覽器。9.如果你身份不一般,注意隱藏自己的身份。32如何遠離木馬危險6.不要上一些亂七八糟的網站。(色情、賭博、33安全

安全最終要靠自己。

如果被黑,損失是你自己的。33安全勒索軟件34勒索軟件34勒索軟件搞IT二十多年來,我還沒見過像這樣有這么多受感染的用戶(包括技術人員)乖乖投降的情況。CryptoLocker

首先向控制服務器發送獲取RSAPublicKey請求。在獲取RSAPublicKey后該軟件迅速按特定文件后綴名對每個文件產生一個256bitAES新key用于對該文件內容進行加密(AES加密算法),再用RSAPublicKey對AES密鑰進行加密。最后軟件該軟件會跳出個對話框,提醒用戶3天之內繳費300美元。35勒索軟件搞IT二十多年來,我還沒見過像這樣有這么多受感染的用勒索窗口36勒索窗口36有招嗎由于解密用的RSAPublicKey相對應的RSAPrivateKey只有黑客有,他不給誰也解不了密,而且黑客還威脅3天后銷毀解密的密鑰。安全軟件可以清除該軟件,但神仙也解不了這些被加密的文件。37有招嗎由于解密用的RSAPublicKey相對應的RSA查殺后的桌面38查殺后的桌面38注意備份大概快一半的受害用戶都交了費。該軟件目前主要攻擊公司用戶,對公司數據構成極大威脅。類似的軟件為CTB-Locker,最近現身中國,中招后提示受害者在96小時內支付8比特幣(約1萬元人民幣)贖金,主要利用英文郵件傳播,解壓縮后是使用了傳真圖標的scr格式可執行程序。做好常規性數據備份。39注意備份大概快一半的受害用戶都交了費。該軟件目前主要攻擊公司WiFi安全40WiFi安全40無線路由器安全1.破解隔壁WIFI的密碼,連入WIFI2.獲取無線路由器管理員的密碼3.查看wifi內的設備,伺機攻擊4.會話劫持,代碼注入41無線路由器安全1.破解隔壁WIFI的密碼,連入WIFI41無線路由器安全1.將wifi打開后發現了三個信號,我選擇這個名字非常獨特的路由:**LOVE**2.翻出minidwep(一款linux下破解wifi密碼的工具)導入部分密碼字典,開始進行爆破。因對方使用WPA2加密方式,所以只能使用暴力破解方式進入,WEP則目前可以直接破解密碼。3.所以破解WPA2加密方式的路由基本上成功率取決于黑客手中字典的大小。喝了杯咖啡回來,發現密碼已經出來了:198707**42無線路由器安全1.將wifi打開后發現了三個信號,我選擇無線路由器安全通過路由設備漏洞進入失敗后,想必只能使用暴力美學了。通過抓取登錄路由器的請求,然后遍歷帳號密碼發送請求查看返回數據包大小則判斷是否登錄成功。43無線路由器安全通過路由設備漏洞進入失敗后,想必只能使用暴力美無線路由器安全其中:Authorization:BasicYWRtaW46YWRtaW4=為登錄的帳號密碼,使用Base64解密開查看內容:admin:admin編寫了個python腳本將字典中的密碼與“admin:”進行組合然后進行base64加密,進行破解。十一點的鐘聲響起,發現密碼已經成功爆破出來,成功登錄。第二天晚飯過后,登錄路由管理界面,這時已經有好幾個設備了:44無線路由器安全其中:Authorization:Basic無線路由器安全android-b459ce5294bd721f

android-44688379be6b9139

**********iPhone

******-iPad

******-PC測試兩臺安卓設備,發現其中一臺開放端口很多,使用ARP嗅探安卓開放端口較多的設備,發現是一個影視盒子。始對iphone進行了嗅探。嗅探不一會便找到了有趣的東西,在她查看自己相冊的時候嗅探到她的照片,查看流量日志,根據URL很方便的找到了她的微博。45無線路由器安全android-b459ce5294bd721無線路由器安全掃描小米盒子的端口后發現各種各樣的端口大開,其中最有趣的就是5555端口(adb遠程調試),使用adbconnectip直接可連接設備進行遠程調試。于是我隨手寫了一個安卓APK程序。adb遠程連接到盒子,然后adbinstall遠程安裝apk,最后使用amstart-n***進行遠程啟動。我本地使用Genymotion建立android模擬器進行測試:46無線路由器安全掃描小米盒子的端口后發現各種各樣的端口大開,其遠程啟動并測試47遠程啟動并測試47無線路由器安全還可以做的事:篡改路由器DNS設置,使受害者在不知情的情況下訪問釣魚欺詐網站,而域名一切正常。在路由器中植入后門程序,竊取上網信息。用戶的上網流量就會被攻擊者竊聽和控制。利用手機固有的漏洞植入木馬程序,使攻擊者獲得手機的完全控制權。48無線路由器安全還可以做的事:48無線安全防護1、路由器連接密碼要復雜一點,比如testak47521test要比ak47521好很多2、趕緊把路由器管理后臺的帳號和密碼改掉。很多懶人還在adminadmin3.使用WPA2協議認證。4、常登陸路由器管理后臺,看看有沒有連接不認識的設備連入了Wi-Fi,有的話斷開并封掉Mac地址。封完以后馬上修改Wi-Fi密碼和路由器后臺帳號密碼。49無線安全防護1、路由器連接密碼要復雜一點,比如testak4無線安全防護5.不要在公共場合(如咖啡廳、機場等)使用公共無線,可以做點無隱私的事,如簡單的網頁瀏覽,如有賬號登錄,不要使用。6.自己莫名其妙連接到了陌生Wi-Fi上,此時一定要警惕。7.如果有較好的流量,用自己手機做熱點。50無線安全防護5.不要在公共場合(如咖啡廳、機場等)使用公共無5151手機安全惡意短信手機釣魚短信攔截木馬軟件硬件接觸52手機安全惡意短信52

偽基站53

釣魚:誘騙信息和下載木馬54釣魚:誘騙信息和下載木馬54偽基站實時地圖55偽基站實時地圖55偽基站+釣魚56偽基站+釣魚56手機客戶端釣魚57手機客戶端釣魚57高仿真“釣魚界面”58高仿真“釣魚界面”58短信攔截馬短信攔截馬(簡稱攔截馬或短信馬),是一種攔截他人短信的木馬,讓被攻擊者收不到短信,并將短信內容發送到攻擊者手機上。59短信攔截馬短信攔截馬(簡稱攔截馬或短信馬),是一種攔截他人短“銀行悍匪”案例該木馬高度模仿真正的手機銀行軟件,通過釣魚方式獲取用戶輸入的手機號、身份證號、銀行賬號、密碼等信息,并把這些信息上傳到黑客指定服務器。盜取銀行賬號密碼后,立即將用戶賬戶里的資金轉走。60“銀行悍匪”案例該木馬高度模仿真正的手機銀行軟件,通過釣魚方“銀行悍匪”案例安全研究員發現其實該木馬是早前風靡一時的“短信僵尸”木馬的新變種。母包+惡意子包的運行機制。通過技術手段防止用戶通過正常途徑卸載。以竊取用戶賬戶資金為目的。以短信作為指令通道。61“銀行悍匪”案例安全研究員發現其實該木馬是早前風靡一時的“短短信指令攔截規則設置<K><n>銀行</n><n>費</n><n>錢</n><n>款</n><n>賬戶</n><n>帳號</n><n>余額</n><n>充值</n><n>客戶</n><n>申請</n><n>密碼</n><n>卡號</n><n>尊敬</n><n>注冊</n><n>購買</n><n>訂單</n><n>發貨</n><n>業務</n><n>累計</n><n>登錄</n><n>登陸</n><n>預繳</n><n>貨款</n><n>開通</n><n>到賬</n><n>信用卡</n><n>一卡通</n><n>支付寶</n><n>驗證碼</n></K>62短信指令62短信詐騙場景11、朋友B向感染木馬用戶A借錢并以短信形式把賬戶信息告訴A2、該病毒截取B發來的賬戶信息,并插入以B為發送者的偽造短信到A的短信收件箱,但是賬戶信息以被修改為惡意攻擊者賬戶信息。“請打到我愛人卡號,姓名***

*行

卡號***”3、用戶A轉賬給惡意攻擊者。63短信詐騙場景11、朋友B向感染木馬用戶A借錢并以短信形式把賬詐騙場景2向所有聯系人發送詐騙短信:“朋友找我借5000元急用,幫我匯下,我現在抽不開身,等會忙好了把錢給你,工商銀行,張子遠,6222021…”受害手機被設為飛行模式。64詐騙場景2向所有聯系人發送詐騙短信:64手機安全要點1.不要隨意裝軟件。很多偽裝成運營商或者銀行的應用。很多應用都是改頭換面了的。2.短信的鏈接不要點熟人發的也不要點熟人間借錢、匯款,需要電話確認是官方短信也不一定可信,因為基站可偽造65手機安全要點1.不要隨意裝軟件。65手機安全要點4.設開機密碼,不要嫌麻煩。(指紋可以)5.不要讓別人拿到你的手機。6.舊手機不要拋棄,不要賣,你刪除的信息都會被恢復。66手機安全要點4.設開機密碼,不要嫌麻煩。(指紋可以)66互聯網公司的信息安全三原則一、用戶的信息是用戶的個人資產。(網站總以為他數據庫里面的東西都是他的。)二、用戶要有知情權,公司要得到用戶授權才能使用用戶信息。三、公司有責任保護用戶信息的安全,數據應該加密存儲和傳輸。67互聯網公司的信息安全三原則一、用戶的信息是用戶的個人資產。(黑客入侵263服務器2013年8月10日,263公司在進行例行的網絡安全檢查時,公司技術員發現服務器遭黑客入侵。10日0時至5時,黑客獲取了16208個企業的管理員權限。每個管理員權限,對應的是這家企業的所有員工個人郵箱、單位部門信箱等,黑客竊取了相應的郵箱通訊錄。68黑客入侵263服務器2013年8月10日,263公司在進行例263網站漏洞2013年8月9日上午,他看到遠程命令執行漏洞“structs”。很多網站都爆出漏洞。他發現263公司存在“structs”漏洞。之后,他攻入263公司的web服務器,加入了可以訪問任何用戶的“超級密碼”—“youwilldie”,編寫腳本文件,從263公司的服務器日志中解析出所有263郵箱企業用戶的郵箱名,批量登錄企業郵箱并導出其通訊錄。69263網站漏洞2013年8月9日上午,他看到遠程命令執行漏洞快遞公司泄漏用戶信息

2013年,“圓通快遞數據”泄漏。快遞單信息一般1元/條,量大的話0.8元/條,需求量極大0.3元/條。記者嘗試購買了一些訂單,致電單號顯示的聯系人核對,發現收件人姓名、詳細收件地址和郵編全部屬實。20日上午10點,記者用化名到圓通快遞站寄了一個快遞,10點15分,記者就在網上買到了自己的單號信息。70快遞公司泄漏用戶信息 2013年,“圓通快遞數據”泄漏。快遞零售商泄漏用戶信息2014年9月初,美國家得寶(HomeDepot)公司已承認,幾周前其支付系統遭到網絡攻擊。經過IT安全團隊調查,此次黑客攻擊最早可能始于今年4月,而到9月2號才得知這個存在許久的黑客竊密事件。而隨之泄露的近5600萬信用卡用戶信息可能被暴露在危險境地。71零售商泄漏用戶信息2014年9月初,美國家得寶(HomeD銀行客戶數據泄露2014年10月初,據《衛報》報道,美國第一大資產銀行——摩根大通已對外承認早前遭到未名黑客攻擊,導致7600萬用戶和700萬小型企業數據泄露!摩根大通向美國證交會提交的一份正式文件證實這些數據:泄露的數據包括聯系信息諸如用戶姓名、Email地址、手機號碼甚至真實的物理(住宿)地址。72銀行客戶數據泄露2014年10月初,據《衛報》報道,美國第一Google未能保護客戶信息谷歌在近日(2015年2月)通知了數十萬個域名注冊者,他們的私人WHOIS信息已經徹底暴露,此次泄漏使這些用戶陷入身份盜竊、網絡釣魚等安全風險之中。此次泄漏由思科的研究人員首先發現,通知谷歌后6天內谷歌修復了此漏洞。GoogleAppsforWorkservicee和域名注冊服務提供商eNom進行合作,提供域名注冊服務,額外交6美元可以隱藏whois信息。發生泄漏是因為GoogleApps和eNom的域名注冊程序接口之間出了問題,成為了這次泄漏事件的罪魁禍首。73Google未能保護客戶信息谷歌在近日(2015年2月)通知747475757676口令安全黑客最常用的手段暴力破解拖庫撞庫竊聽中間人劫持社會工程學77口令安全黑客最常用的手段77拖庫78拖庫78拖庫2011年,互聯網泄密事件引爆了整個信息安全界,泄露數據包括:天涯:31,758,468條,CSDN:6,428,559條,微博:4,442,915條,人人網:4,445,047條,貓撲:2,644,726條,等等共1.2億條。79拖庫2011年,互聯網泄密事件引爆了整個信息安全界,泄露數據拖庫80拖庫80破解MD5的難度81這份密碼表里有16,449個hash過的密碼,博客作者NateAnderson,使用工具破解了其中一半的密碼。專業黑客JensSteube在一個多小時的時間里,搞定了82%的密碼。破解MD5的難度81這份密碼表里有16,449個hash過的好萊塢女星私密照外泄9月初,網站4Chan與anonib等分享網站開始流傳上百名知名女星的裸照,進而蔓延到Twitter等社交網站。蘋果否認iCloud遭入侵,聲稱“在經過40余個小時的調查后,我們發現某些名人賬號遭到了針對用戶名、密碼和安全問題的定向攻擊”82好萊塢女星私密照外泄9月初,網站4Chan與anonib等分iCloud密碼專家認為,iCloud用戶密碼與用戶數據一樣被加密傳輸與存儲,很大程度上是使用者的問題:比如未能妥善管理和使用密碼被黑客撞庫利用“查找我的iPhone”接口不限次暴力破解社會工程學83iCloud密碼專家認為,iCloud用戶密碼與用戶數據一樣谷歌Gmail郵箱密碼泄露9月11日,據俄羅斯媒體報道,近493萬谷歌Gmail用戶的賬號密碼被發布到俄羅斯的一個比特幣論壇上。這493萬個Gmail賬號密碼中,大約有60%是有效的。但谷歌否認此事是由于Gmail安全漏洞導致的,稱并未發現Gmail系統被入侵的證據。84谷歌Gmail郵箱密碼泄露9月11日,據俄羅斯媒體報道,近4口令管理要點口令強度要高。重要網站、郵箱、網銀的密碼一定要獨立。不要在陌生的電腦上輸入密碼等。記不住密碼怎么辦。85口令管理要點口令強度要高。85你是怎么做的?86你是怎么做的?86手工保存方法87手工保存方法87可以使用專業的密碼管理軟件Keepass,Lastpass,1password主要功能:一個主密碼,

安全保存密碼,自動填用戶名密碼,自動幫助生成高強度密碼,可以在多個設備間同步。88KeepassLastpass1password價格費用

免費普通版:免費

個人專業版:$1/月Mac+Windows單用戶:$69

Mac+Windows家庭裝:$99.99數據存儲

本地存儲云存儲為主

云存儲為主軟件特點開源免費。

適用本地使用。免費版夠用,收費版功能強大,價格不高。界面漂亮。

價格小貴。可以使用專業的密碼管理軟件Keepass,Lastpass,可以用某些軟件提供的密碼本89可以用某些軟件提供的密碼本89安保問題設置注意安保問題用來找回密碼或者增強的認證。盡量不要用別人可能會知道的信息。自己的生日、配偶的姓名、畢業的學校90安保問題設置注意安保問題用來找回密碼或者增強的認證。90安保問題設置使用自己不會忘記而別人不會知道的信息奶奶的姓名爸爸的生日迎接2000年到來時你在哪里你第一份工作的老板小學時最好的朋友91安保問題設置使用自己不會忘記而別人不會知道的信息91個人防護措施學會加密敏感信息,加密存放。你不想讓陌生人知道的都是敏感信息。簡歷、身份證掃描件賬號、財務情況92個人防護措施92使用HTTPS保護通信93使用HTTPS保護通信93通信加密與內

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論