聽Allen 大概說明整個事件經過,不可思議耶,但我確定,有錢就可以任性這句話,是真的。 『那你在這幹嘛?』 「Anderson應該是注意到些什麼,所以叫你回來...
今天來到了第五題的Puzzle #5: Ms. Moneymany’s Mysterious Malware,請大家先到題目網站下載封包檔(網址:http://...
繼續來玩解題吧!今天要介紹的題組中,Ann又做了什麼事情了呢?今天就來介紹如何用Wireshark來解出第三個題組「Puzzle #3: Ann’s Apple...
從第15天到第17天都在介紹SIEM安全資訊事件管理系統,雖然它有強大的功能幫助我們偵測攻擊事件,但它不是萬靈丹,若沒有資料來源提供資訊,發揮的效能也有限,如果...
昨天提到,如果公司本身有明確訂下資料分類準則Data classification ,員工對於處理不同層級資料已有完整流程,導入DLP方案將順利許多,那什麼是D...
實作內容 監聽主機:192.168.137.111 Win2012 安裝 Wireshark 目標主機:192.168.137.202 Win8 使用 fir...
下面會講到很多安全相關需求 (Requirements),記下來的目的是提醒自己應用到系統中。關於流程圖,安總我比較喜歡瀑布式的流程,也就是第一步、第二步、第三...
如果我們取得了主機位置(172.19.19.3),但卻苦於不知道帳號密碼… Nump 網路掃瞄,有什麼服務可以利用? 取得使用者列表後,可以更進一步取得使用者...
如果常閱讀一些網路文章的人我們會發現一件事情,通常有些文章會把U2R、R2L、DoS這三類的攻擊寫在一起,其實是有原因的。 當你要計畫一件事情,通常會先探測敵情...
昨天看過了Alina POS的流量,今天就來看看Taidoor這隻病毒吧,這隻病毒利用釣魚郵件等APT方式,間接被下載進受害者電腦並開始連線到C&C S...