資料是應用系統中最重要的有價值資產,也是系統的大本營,戍衛大本營更是近衛隊重要的資訊安全任務,這一天我們先從京城開始巡查,首先我們需要對於資料庫中某些敏感性欄位...
我們在第4天複習資料儲存安全(SQL加密函數)時,我們曾實作了SQL欄位加密來保護敏感性資料,如果觀察前面的加密流程,資料庫其實同時保管著解密金鑰及加密資料,這...
自從個資法2012年施行細則上路後,對於客戶資料的蒐集、處理及利用有著更多的保護規範,會處理到大量客戶(自然人)的資訊系統除了基本的網頁及功能權限外,也需要按照...
為了能夠繼續探討病毒相關行為分析,我們先來設置測試的環境吧。 當我們收到了一個來路不明的檔案時,最簡單的方法當然就是直接執行後再判斷是否有可疑的行為。但萬一要是...
除了SQL資料庫內各種資料的機密性維護,有時我們也會有許多臨時存放敏感性資料的實體檔案放在磁碟(Disk),像是從清算機構取得的支付卡消費請款資料、準備傳送給聯...
個人密碼是一種個人識別碼,可以讓銀行識別我們的身分,英文縮寫是PIN,是由Personal Identification Number 第一個字母組合而來,金融...
資訊科技瞬息萬變,改變了許多人的生活習慣,雖然提升了一些生活上的便利,資訊安全的疑慮同樣也會增加,針對未來議題的部分,首先想推薦一下各位趨勢科技曾經拍了一系列短...
好哦,所以在產出弱點掃描結果之後呢~最麻煩的就是驗證這些弱點是否「真正的存在」,需要自動排除「工具誤判」的弱點,驗證是弱點掃描之後最需要時間的部份了… ((眼神...
如果資料傳輸的環境是在安全加密的通道內,要確保訊息完整未遭竄改,使用昨天選擇的雜湊Hash algorithm計算(SHA)就很給力了;但如果傳輸通道的安全沒辦...
FTP Bounce Attack 在這邊要介紹一個古老的攻擊:FTP Bounce Attack,這個攻擊主要是利用 FTP 在傳輸檔案過程的漏洞來進行攻擊,...