之前我为有志成为“项目破坏者”的开发者制作了一个手册(见《“项目破坏者”手册》),据某些无节操的学习者透露,这些招数屡试不爽。但这也成为了项目管理人员的噩梦。因此,尽早识破这些破坏者的阴谋,并进行有效的防破坏,是项目转败为胜的关键。
以下是为项目管理者以及希望项目成功的开发人员准备的一些攻略,帮助你有效反制项目破坏者。即便项目中没有破坏者,这些招数也值得你掌握,因为这些都是一些好的项目开发习惯。
知己知彼,百战百胜
要想成功遏制破坏者的行为,你必须对他们有充分的了解。如果你能找到破坏动机,就更好了。但是有时候等你掌握了这些信息再进行反制,就已经晚了。最好的方式是,假装采取行动打击破坏性行为,看成员的反应,然后找出真正的破坏者。
文档
对付破坏者的头号武器是文档。总是把项目决定记录下来(即使其他人在做正式的会议记录,你也要将重要的决定记在自己的笔记本上)。在项目开始时,无法得知谁会是破坏者,所以,在一开始就养成随时记录文档的好习惯。
确保清晰地记录每个项目步骤行动要点,包括负责人和截止日期。在会议纪要中,每个决议应该有一个行动要点,以确保这些决议能够实施。这非常重要,因为动作要点很容易跟进。在接下来的会议中,应该要求项目成员报告最新的进展情况,并记录下来。
通常,破坏者的首个迹象会是拖延分配给自己的任务。当他被识破时,文档、会议记录将会成为有力的证据。
明确会议议程和决定
确保会议有一个明确的议程,并在会议前告知大家。确保在会议上作出正确的决定,并记录下来。
破坏者通常会干扰任何决定,或者会将会议中正讨论的重要问题引向其他方面。但是,一个明确的会议议程和一个强大的主持人将会确保会议有序进行。
必要的时候,制造点小冲突
如果你别无选择,只能制造一点冲突。在这种情况下,不要犹豫,尽可能早的冲突是最简单的。时间越长,冲突可能暗中壮大,如果到时候爆发将会很糟糕。
避免冲突
这与上一条建议相反。上一条是说在别无选择时制造点小的冲突。而破坏者的行为没有严重影响到项目时,冲突就没必要了。
明智地使用谦虚的话来避免冲突
项目破坏者会纠结于一些边缘问题,并在这上面浪费宝贵的项目时间。他会很强势地问一些非常难的问题或一些无厘头的问题,这时候如果你也很强势,势必会造成冲突。那么,试着谦虚一点,这样,有可能会令破坏者不好意思,而不再在这一环节上下手。
比如以下讨论:
开发人员:这都怪我,我没考虑到这种情况,但是,这会不会比用户拼写错误更有风险呢?
破坏者:也许……不会吧!(开始不好意思)
开发人员:防止用户输错名字将会非常困难的,不如我们就跳过它,相信用户,好吗?
破坏者:也许你是对的,让我们继续吧。
但是也不排除破坏者会继续刁难,比如:
开发人员:这都怪我,我没考虑到这种情况,但是,这会不会比用户拼写错误更有风险呢?
破坏者:我们有责任防止用户输错。数字不是姓氏的一部分。
开发人员:是不是数字是特殊情况,错别字、其他错误就不是了?
破坏者:但是姓氏中确实不应该出现数字,我们必须对它们进行检查。
开发人员:花时间来检测数字是个好主意,但是其他拼写错误就不检查了?
破坏者:检测数字应该不难?
开发人员:的确不难,但需要花费时间来实现。
破坏者:网上应该有标准的代码。你必须学会在互联网上搜索现有的解决方案。我认为这是常识,你得有所进步!
这种情况怎么办?冲突马上要爆发了。你可以找上一级领导,让他来决断了。前提是,你要确保上一级领导跟你的想法一样。
在项目中孤立破坏者
如果破坏者没有上面例子中所说的那样强势和挑衅,并缺乏安全感,那么可以在项目中撇开他,这是一个很好的策略,没人喜欢被晾到一边,特别是缺乏安全感的人。
权力至关重要
破坏者要想成功破坏一个项目,最起码他在项目中要有一些话语权或者背后有靠山。如果他都没有,那么完全没必要担心。
如果破坏者有一定的权力,而你没有足够的力量来对付的话,那么你要确保你背后有一个组织支持你。如果在你指出破坏者之前,破坏者请管理者来干涉,并将你定性为麻烦制造者,这种情况就非常糟糕了,其实我也不知道怎么办。
最终,告诫大家,如果有人想破坏项目,他会想尽一切办法,除了以上这些对策外,你能做的还有“见招拆招”。对此,你有什么好的提议呢?
相关推荐
溯源反制思想; 威慑反制能力建设; 红蓝对抗中的溯源反制实战; 溯源反制战术讲解; APT攻击检测与反制技术体系; 溯源反制中常见技术; 红蓝对抗中的溯源反制实战案例讲解; 溯源反制产品; 蜜罐诱捕市场指南; ...
适合于2021参加hw的人。
从技术层面出发,反制的目标是获取攻击者的基础设施并定位具体人员。一旦确定涉事服务器为攻击者所有,反渗透行动随即启动。通过Windows安全日志、RDP日志或网络连接信息(如Netstat)可追溯到攻击者的IP。在Linux...
"冰点反制工具"是一种专门用于对抗"冰点还原"软件的技术手段。"冰点还原"是一款系统还原软件,通常被用在公共电脑或企业环境中,每次重启后都能将系统恢复到初始状态,以保持系统的清洁和安全。然而,对于用户来说,...
主要是作为日常工作溯源思路指导,主要包含如下内容:溯源反制:主要是在防守过程中对入侵事件的应急排查和反向追踪溯源:溯源分析,找到攻击者的入侵途径、入侵操作以及攻击者信息反制:反制,对攻击者的攻击源头...
在"溯源系列:溯源(八)之利用goby RCE 进行反制黑客"中,我们关注的是如何利用goby语言的远程代码执行(RCE)特性来对抗黑客攻击。goby是一种轻量级的编程语言,它被设计成具有高安全性,同时又能快速执行,这使得...
Rogue AP反制技术是保障无线局域网(WLAN)安全的关键措施。以下是对Rogue AP反制技术的详细说明: 1. Rogue AP的检测: 检测Rogue AP主要是通过无线接入点(AP)或专门的探测AP进行的。这些设备监听无线信道,...
"反制文件检索"这个主题聚焦于如何防止未经授权的文件检索和检查,确保用户的隐私不被侵犯。这通常涉及到一系列技术措施,旨在禁用或限制操作系统中的某些功能,如Windows的搜索机制,以及隐藏或保护敏感文件。 ...
攻击者溯源反制思维导图攻击者溯源反制思维导图攻击者溯源反制思维导图攻击者溯源反制思维导图攻击者溯源反制思维导图攻击者溯源反制思维导图攻击者溯源反制思维导图
2021HW参考 溯源反制终极手册(精选版).zip
红蓝对抗中的溯源反制实战.pdf
在数据库领域,研究者通过搭建MySQL蜜罐来捕捉和分析针对数据库的恶意攻击,从而进行溯源反制。这份研究不仅涉及了如何搭建和利用MySQL蜜罐,还深入探讨了攻击者的行为模式以及如何通过蜜罐捕获攻击者的信息。 文章...
总是被恶意限制流量的朋友们试试吧,第一次上传东西,如果不对请大家联系我
论文研究-战略导弹反制NMD效能分析模型与反制对策研究.pdf, 美国新政府已公开宣布 ,美国拟将继续研制并部署 NMD系统 .各国舆论及有关专家普遍认为 ,美国 NMD的研制与...
《项目经理管理手册》是IT行业项目管理领域的一本经典书籍,由Karl E. Wiegers撰写,出版于Process Impact,旨在为新晋项目经理提供全面、实用的管理与领导技巧指导。该书深入探讨了从技术岗位转向管理岗位的挑战与...
RF3反冲洗过滤器是一种用于液压系统的高效...操作手册还附带了相关的图解和表格,如反冲洗过滤器的结构图、接线图、安装尺寸等,以及各种参数表,如元件的能源供应、维护周期、技术参数等,为用户提供全面的操作指导。
排查无人机反制设备对GPS造成的干扰.pdf
《金融机构反洗钱实用手册》反洗钱内部控制制度汇编.doc
内容概要:本文档主要为网络安全专业人士提供了针对各类网络攻击的高级溯源与反制技巧,包含了多个实战案例及其解决方案。文档中详细讲解了攻击链分析、漏洞检测、恶意代码取证等方面的技巧方法,旨在帮助读者掌握...