接續昨天的連接字串(connectionstring)保護,無論是加密連接字串或是從其他安全機制取得密碼,免不了都要修改DAL(Data Access Laye...
先聲明並不是說軟體還有分黨派或膚色 在有害文件的分類中,有些被評為惡意(malicious);有些則是乾淨(clean);不屬於兩者的則統稱為灰色,稱灰色軟體...
昨天建立了AP到DB間的安全傳輸通道,算是建立了一條安全回家的航路,今天我們開始把視角移動到AP Server上的應用程式(Application)。 在軟體開...
鑑識工具很多,大概列幾個給大家參考 :) The Sleuth Kit(TSK) .是一開放原始碼的軟體,C & Perl 所撰寫.其中一版是The C...
眾所皆知,惡意軟體可能由各種不同的語言編寫,例如:C、C++、Java 等等。 覺得 C、C++、Java 太難了?!沒關係,照過來照過來。 這邊有一簡單易懂的...
正所謂安內才能攘外,鞏固好SQL資料庫禁區的防守後,接下來我們往外移動一點腳步來盯人防守,為了避免SQL Server與AP Server間傳輸使用的TDS(T...
事件追踨調查項目大概會分成以下幾項: (1) 資安漏洞檢查以弱點掃描工具進行作業系統漏洞檢測。檢查本機系統更新狀態。 (2) 惡意程式檢查使用警政署發佈之「NP...
昨天介紹了四種工具,今天我們馬上繼續上一篇內容,繼續介紹另外三種免費程式給各位作為觀察程式行為的利器。 5. BinText BinText 是一款把程式所有的...
沒錯!如果有連上網路或是USB或其他外接裝置,就有被感染或入侵的風險,所以這回兒我們要來談的就是「資安事件調查的步驟」,我們稱之為緊急回應服務(Emergenc...
前兩天我們複習了SQL Server 2016推出的動態資料遮罩(DDM)及限閱戶(RLS),實現了單一資料表內從資料行和資料列兩個方向作權限限制,回到資料表身...