在CISA中業務應用程式開發分成兩類 以組織為中心 - 通常使用SDLC等較詳盡的開發方法 以最終用戶為中心 - 通常為了優化績效,比較不用較複雜的開發方法...
系統入侵步驟 獲取權限訪問(Gaining Access) 破解密碼 Cracking Passwords 提高權限 Escalating Privilege...
在使用 JWT 時,必須得先了解它的特性,才不會踩到禁區或是誤解 JWT 的目的。 就結果來說,JWT 在描述一個 token 的長相,以及在資訊充足的情況下要...
延續前一篇病毒編年史(上),我們今天了解病毒的特徵與種類 生命週期 開發期:惡意軟體被駭客開發出來的時期傳染期:駭客針對目標散撥病毒,使其在網路上散佈、複製。...
這次要探討的是關於XSS攻擊的工具!先前已經有一篇文章講了關於SQL Injection漏洞利用的工具,[駭客工具 Day17] SQL Injection漏洞...
這次要介紹的工具是extundelete, 這套開源工具是可以將在EXT3/EXT4 檔案系統中誤刪的檔案或目錄夾救回來的方便工具. 救回來的機率並非百分之百,...