前兩天在戍衛京師周邊的任務中,我們分別使用雜湊(hash)和加密(encrypt)來保護特定資料表下的敏感性欄位,今天從另外一個儲存層面想,如果想避免資料庫伺服...
在 Windows 作業系統下,每個程序(Processs)在執行過程中,會根據程序所需調用的 APIs 載入需要的 DLL(Dynamic-Link libr...
DES演算法是70年代末藍色巨人IBM旗下力挺的新人,發音是ˈdɛz,在許多檔案傳輸與晶片卡文件中,為了和資料加密標準DES(Data Encryption S...
市面上防毒軟體這麼多,到底要買哪一家?買肉有 CAS, 買食品有 GMP,買東西很難指望公司自己有良心。那就參考客觀的評鑑結果來挑選吧~今天就讓我們來詳細介紹全...
在Day07 資料儲存安全(SQL Always Encrypted),我們把SQL一律加密(Always Encrypted)的環境準備好了,今天來從DB S...
昨天(Day22-資料傳輸安全(機密性) RSA x AES 混搭風(上))我們將RSA x AES 混搭風所需要的測試檔案以及AES加解密程式準備好,順便讓來...
電腦病毒(Virus)一般需要使用者執行後,才會觸發並感染電腦,其目的在於感染電腦內的檔案,傳播方式則可能會將被感染的檔案以網路,隨身碟或共用資料夾傳播被感染的...
其實講完[Day04]原始碼檢測x弱點修補X驗證攻擊-Path Manipulation還有點意猶未盡。感覺如果沒有講檔案上傳(File Upload)感覺有點...
眾所皆知,惡意軟體可能由各種不同的語言編寫,例如:C、C++、Java 等等。 覺得 C、C++、Java 太難了?!沒關係,照過來照過來。 這邊有一簡單易懂的...
雖然有了環境,但是有一些 可疑文件 或 惡意程式 較無法直接觀察出其背後的行為,很多時候看上去風平浪靜,而實際在背後卻是波濤洶湧。在網路有提供許多種免費或共享的...