文章大綱
在【第 04 話】竄改 EPROCESS Token 我們學會如何用 WinDbg 竄改 EPROCESS Token,並且在【第 06 話】用 IO...
前言
上一篇文章我們提到資安設備的基礎知識。也探討了資安設備的原理和分析方式,包括網路概念、協定、網路設備、作業系統、日誌管理等。
針對四種資安攻擊情境,包括暴...
不同的木馬與攻擊方式
在上一篇我們有列舉出一些常見的木馬種類,這邊就來解釋一下不同的木馬他們所被賦予的任務跟攻擊方式:
下載木馬(Downloader T...
說明
自行開發的應用程式其弱點處理遠比其他弱點還困難,會受到開發團隊的能力及資源影響、會受使用的元件弱點影響、會受使用者需求影響,最後潛在的技術債成本會落在維護...
網路架構設計
網段分離
控制不同網段間的流量,若要達成完全的網段分離,代表需要與外部網路完全隔離,不會有任何對外線路連線到該網段,所有傳輸都是在同一網段的設備,...
Natas Level 6 → Level 7
Info
Username: natas7
Password: 從上關獲取
URL: http://...