|
日期:110年9月3日(五)、9月8日(三)
時間:下午 2:00 – 3:00
地點:電腦教室
課程說明:
因為讓學生使用google classroom及meet會議更直覺、方法更一致,9/1與種子老師及資訊老師討論後,Google Meet統一由Google classroom綁定產生,附上操作及填報說明供大家參考。另外教務處亦安排了google classroom基礎操作,透過手把手的引導,讓大家能夠建立課堂、完成填報,也聽到種子老師的寶貴經驗,歡迎大家一同參加。
課程內容:
教學影片:
補充:
請各班級導師與該班科任老師共同討論該班之線上授課課表,並於9/11前將課表上傳至「雲端共用硬碟→教務處工作區→【110學年度線上課表】」
※科任老師可於這週上課完畢後與班級導師討論線上課排定的時段!
※線上授課排定原則及教師會議的簡報也放在雲端硬碟內。
※透過課表固定的時程,排定每週的固定段進行線上的學習。
日期:110年9月8日(三)
時間:下午 1:30 – 4:30
地點:永福國小電腦教室(未來樓四樓)
公文:
講師:育林國中林士立老師
課程準備:請自備筆電 + 高速隨身碟(外接SSD更好)
課程內容:
ventoy.json 範例:
{
"image_list": [
"/os/USBOX_V6.iso",
"/os/win10/work.vhdx",
"/os/win10/chd.vhdx"
],
"menu_alias": [
{
"image": "/os/USBOX_V6.iso",
"alias": "維護用 PE"
},
{
"image": "/os/win10/work.vhdx",
"alias": "啟動 Win10"
},
{
"image": "/os/win10/chd.vhdx",
"alias": "啟動 Win10 還原"
}
],
"password": {
"menupwd": [
{
"file":"/os/win10/chd.vhdx",
"pwd":"txt#password"
}
]
}
}
VHDX指令:
建立動態大小 VHDX
create vdisk file="檔名" maximum=大小(G,*1024) type=expandable
建立差異磁碟
CREATE VDISK FILE="子碟檔名" PARENT="父碟檔名"
合併
SELECT VDISK FILE="子碟檔名"
MERGE VDISK DEPTH=層數
掛接 VHDX 並列出磁碟編號,需將輸出導至檔案自行解析
select vdisk file="來源檔名"
attach vdisk readonly
select vdisk file="目標檔名"
attach vdisk
list vdisk
//detach vdisk
//select vdisk file="來源檔名"
//detach vdisk
exit
擴容
select vdisk file="目標檔名"
list vdisk
expand vdisk maximum=大小(G,*1024)
attach vdisk
list volume
select volume 分割區編號
extend
list volume
detach vdisk
exit
相關連結:
教學影片:
外接SSD、高速隨身碟推薦
【碧華國小智慧學習網】【智慧學習領航學校工作日誌】
日期:110年9月15日(三)
時間:下午 1:30 – 4:30
地點:線上研習
研習主題:google classroom整合運用
研習講義:
研習內容:
線上點名:
小工具:
進入 Google classroom 後:
- 可直接連線登入 Quizizz、Quizlet、myViewboard。
- 使直接使用 Google 表單、Google 文件、Google 簡報、Jamboard 共作。
- 設定【訊息串】:只有老師可以張貼訊息或留言
- 訊息可置頂:移至頂端。
- 公告訊息:每一位科任老師的 Google Meet 連結。
- Google 表單:
- 調查停課期間學生每日在家身心狀況。
- 自我檢核:我負責,我驕傲。
Google classroom 作業:
- 【每日作業區】:
- Google 文件、簡報→學習單:老師可先將預先做好的學習單放在雲端硬碟中。
- 手寫作業可使用線上視訊拍照工具,拍照上傳。
- 【日記】:
- 【自我介紹】
- 【讀書心得】
學生發表:
寒假作業:
- Google classroom 作業:Google 簡報:老師先做好架構。
- 開學後,上台報告,學生互評:老師使用 Google 表單,製作互評單。
暑假作業:
- Google classroom 作業:Google 簡報:老師先做好架構。
- 暑假簡報作業超連結:老師做一張 Google 文件,列出每一位學生的Google 簡報的超連結,全班學生可彼此觀摩。
- 學習吧上的暑假作業可直接拿來用。
線上互動學習:
- 共編文件(設定學生權限為加註者):可看到共編的成員,可清楚知道誰有參與共編。
- 提供學習資源網站
- 線上測驗:Quizlet:配對題
- 線上測驗:Quizizz
線上視訊拍照工具:
補充教材:
行政院國家資通安全會報技術服務中心
漏洞/資安訊息警訊
發布編號 |
NCCST-ANA-2021-0000401 |
發布時間 |
Fri Aug 27 16:09:14 CST 2021 |
事件類型 |
漏洞預警 |
發現時間 |
Fri Aug 27 00:00:00 CST 2021 |
警訊名稱 |
F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新 |
內容說明 |
研究人員發現F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),攻擊者可利用這些弱點,藉由發送特製封包或存取未公開頁面,進而執行系統命令進而取得管理員權限及遠端執行任意程式碼。 |
影響平台 |
受影響之BIG-IP產品與BIG-IQ產品版本如下:
1. CVE-2021-23025
BIG-IP (All modules)
15.0.0 – 15.1.0
14.1.0 – 14.1.3
13.1.0 – 13.1.3
12.1.0 – 12.1.6
11.6.1 – 11.6.5
2. CVE-2021-23026
BIG-IP (All modules)
16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
11.6.1 – 11.6.5
BIG-IQ
8.0.0 – 8.1.0
7.0.0 – 7.1.0
6.0.0 – 6.1.0
3. CVE-2021-23027
BIG-IP (All modules)
16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
4. CVE-2021-23028
BIG-IP (Advanced WAF, ASM)
16.0.1
15.1.1 – 15.1.3
14.1.3.1 – 14.1.4.1
13.1.3.5 – 13.1.3.6
5. CVE-2021-23029
BIG-IP (Advanced WAF, ASM)
16.0.0 – 16.0.1
6. CVE-2021-23030
BIG-IP (Advanced WAF, ASM)
16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
7. CVE-2021-23031
BIG-IP (Advanced WAF, ASM)
16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.3
12.1.0 – 12.1.5
11.6.1 – 11.6.5
8. CVE-2021-23032
BIG-IP (DNS)
16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
9. CVE-2021-23033
BIG-IP (Advanced WAF, ASM)
16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
10. CVE-2021-23034
BIG-IP (All modules)
16.0.0 – 16.0.1
15.1.0 – 15.1.3
11. CVE-2021-23035
BIG-IP (All modules)
14.1.0 – 14.1.4
12. CVE-2021-23036
BIG-IP (Advanced WAF, ASM, DataSafe)
16.0.0 – 16.0.1
13. CVE-2021-23037
BIG-IP (All modules)
16.0.0 – 16.1.0
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
11.6.1 – 11.6.5 |
影響等級 |
高 |
建議措施 |
目前F5 Networks官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:
https://support.f5.com/csp/article/K50974556 |
參考資料 |
1. https://www.ithome.com.tw/news/146397
2. https://support.f5.com/csp/article/K50974556
3. https://thehackernews.com/2021/08/f5-releases-critical-security-patches.html |
|
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。
如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw |
|
|