前言 我們今天,要把另外五項安全設計原則介紹完。 完全仲裁原則(Complete mediation) 當我們在設計系統時,是否小心翼翼地分析每一個輸入的資料怎...
前兩天在戍衛京師周邊的任務中,我們分別使用雜湊(hash)和加密(encrypt)來保護特定資料表下的敏感性欄位,今天從另外一個儲存層面想,如果想避免資料庫伺服...
sqlmap,使用方式如其名,就是拿來做SQL Injection 漏洞驗證的。我們一樣要以目標授權給我們做滲透測試之後,小心驗證我們的弱點。使用前請參考:[D...
上一篇我們已經了解了木馬病毒是什麼?也知道木馬病毒在資訊安全的領域占有重要的地位。 還記得我們提到過,木馬在發揮作用前,需要經過兩個階段的準備:侵入你的系統以及...
前言 我們已經談完了 CIA、AAA、STRIDE 以及 DREAD 等資訊安全的目標與威脅等主題。接下來的日子,我們開始討論如何設計與實作安全的系統。在這方面...
昨天我們開始戍衛京師周邊的任務,先試著用雜湊演算法(hash)將欄位PAN(Primary account number)賦予不可讀性(unreadable)及...
大家都聽過木馬屠城記的故事吧? 為了爭奪世界上最美的女人海倫,希臘遠征軍進攻特洛伊,卻因為特洛伊人的頑強抵抗而傷透腦筋,面對特洛伊城建立的堅實防禦,希臘人想到了...
你知道我在看你嗎?事實上,我是真的能看得見你。即使我不用任何手法或工具,我只要透過以下的網址,就能觀察到你現在的行為。 Insecam:http://www.i...
終於要開始帶大家來用工具做驗證了:)我也想找個比較安全一點點的目標來範例網站嘛… T"T 驗證環境 (1)準備一個乾淨的VMware (可省略) (2...
資料是應用系統中最重要的有價值資產,也是系統的大本營,戍衛大本營更是近衛隊重要的資訊安全任務,這一天我們先從京城開始巡查,首先我們需要對於資料庫中某些敏感性欄位...