前一篇有提到 IoT 與其帶來的安全問題,今天我們來提另一種解決這問題的方法。 把他全家都變磚! PDoS PDoS,Permanent Denial of...
首先,介紹『資訊安全』的範圍,如有不足部份,還請提出,會再做此圖修正。 在台灣,常聽到『資訊方面』的安全認證,有ISO 27001,CISSP 和CEH。如果...
接著上一篇提到的,到底什麼是木馬呢?其實木馬程式他與我們一般常見的病毒不太一樣,因為木馬程式不會自我繁殖,他也不會去感染其他的套裝軟件。例如故事提到的,木馬他利...
在公司裡面,我最頭痛的是,政令宣導該怎麼做?有些主管常說,公司政策早就訂好了,為甚麼大家都裝不知道,然後就來吵著說他是例外。 個人昨天就接到人資主管的抱怨,說已...
隨著網際網路的興起,帶動資訊的流通,關切的重點從資料的機密性 (Confidentiality),移動到資訊來源的整全性 (Integrity) 與鑑別性 (A...
Active Directory utilities微軟家的免費工具 AdExplorer Active Directory Explorer (AD Exp...
從這個章節之後,就是複習之前的章節內容的進階應用了。教材最初的內容都是講在企業內網的應用,後續進階則是會提到外網應用的部份。一樣的步驟 XD資訊蒐集(Footp...
SQL Injection 就當作複習吧 =v=+++ 造成原因: 未驗證的輸入 (non-validated input vulnerabilities)...
Hacking Wireless Network 我覺得這個章節是我最弱點的一環,容許我最後再補上嘿 Q"Q 無線入侵方式(Wireless Hack...
寫滿30天之後,我決定開始回頭重寫了…感覺一直被教材牽著走(?)所以、大概會調整一下每個章節的內容:大概會是這樣: 攻擊主題 攻擊架構 攻擊應用 攻擊類型 攻...