今天是密碼學的最後一篇了,因為我對密碼學這塊還太弱,目前解不出來後面的題目,所以只能先做到這邊,接下來就會進到最後一個領域 Binary Exploitatio...
了解和整合軟體開發生命週期(SDLC)中的安全性 0.可行性(Feasibility)1.專案起始(Initialization)2.需求(Requiremen...
祝福所有在線上的國軍弟兄姊妹,九三軍人節快樂! 收到教育部錄取的通知後,其實心裡很高興,一方面是聽說報名的人數不少,而我居然有幸能入選,再來是終於能一窺資訊安全...
《原文注釋》:「困敵之勢,不以戰;損剛益柔。」 《原文解析》: 圍困敵人的方法,不用主動求戰,只要逐漸損耗敵人的力量,使敵人由強變弱。 《出處》: 源自《孫子•...
今天就會將Forensics一顆星的題目做完了,一顆星的題目主要都是使用工具,至於兩顆星的題目會是怎麼樣子的形式就請拭目以待~ 給了一張貓的圖片,題目叫做...
在現今資訊流通快速的年代,我們可以很快速的得到訊息,但在此必須提醒,容易在網路得到的訊息未必為真,因為每則訊息的標題設計就是「聳動」,讓你快速的輕信後,基於...