最近我買今年110歲剛過世的中國大陸,有漢語拼音之父之稱的 周有光先生的百年口述這本書,其實,有點覺得相見恨晚之感,我之所以想讀他的書,是因為我在某個網頁裡看到...
監督式、非監督式因為前幾篇有講到機器學習,好像有朋友想理解,所以就跨領域發篇機器學習。先回顧一下前幾篇講的重點。我們知道機器學習有分成所謂的(監督式、非監督式、...
「我們會在今晚半夜12點,開始結帳,預計2小時完成,完成後,開始做服務切換,預計30分鐘可以完成,所以半夜3點會開始關機,預計30分鐘可以關機完畢。 接著,開始...
昨天提到,如果公司本身有明確訂下資料分類準則Data classification ,員工對於處理不同層級資料已有完整流程,導入DLP方案將順利許多,那什麼是D...
經過了這幾天的介紹,相信大家對於Wireshark的基本功能都有了一些了解,今天則要介紹要如何從Wireshark中把檔案拿出來。 把檔案拿出來是什麼意思呢?因...
因為最近發現入侵檢測系統 (Intrusion Detection System, IDS) 有人工智慧可以發揮的空間,所以發一篇文來研究研究。 這一篇算是絕密...
註冊表的五個類別 HKEY_CLASSES_ROOT 用於存儲文檔類型(type or classes)及其相關聯的特性(如圖標、打開方式等)。 該類註冊表中的...
相信對「網路安全」相關消息有在關注的朋友,會聽過 BGP狹持 (BGP Hijacking) 這個詞。比較有名的事件,像是: 2017/12,Facebook...
我猜你們不會想看我架一個站然後入侵自己吧… ((欠揍不如來貼個網路分享的血淋淋案例好惹 (?)//這樣會不會太偷懶 =v=+++ Tomcat入侵攻防戰 因為之...
如果常閱讀一些網路文章的人我們會發現一件事情,通常有些文章會把U2R、R2L、DoS這三類的攻擊寫在一起,其實是有原因的。 當你要計畫一件事情,通常會先探測敵情...