前言
上一篇文章介紹了如何使用nmap,下一步我們要利用得到的資訊嘗試取得目標靶機裡的資料。了解各個port所使用的服務後,利用不同的工具達成我們的目標。
正文...
文章大綱
在【第 23 話】DKOM 隱藏 Process(上)了解 DKOM 的原理,這篇要帶大家用 WinDbg 實作,利用 WinDbg 竄改結構達到隱藏...
威脅預防
更新系統與軟體
停用非必要服務:將系統中沒有被使用的協定或服務關閉,從源頭盡量降低漏洞被利用的風險。
使用 IDS/IPS
使用防毒軟體
使用防火牆...
之前有提過開發者可以設置 CSP 當作守護網站的第二道防線,讓攻擊者就算能夠插入 HTML,也不能執行 JavaScript,大幅降低了影響程度。由於 CSP...
每網路環境都有不同的需求和風險,因此需要自訂的規則來應對特定的情況。通過建立自訂規則,就可以根據自己的網路的特點和需求來調整偵測行為。
本篇大綱一、為何要自...
上一篇中有提到針對不同的情境,攻擊者會需要調整 XSS payload 才能確保效果,例如說注入點在 innerHTML 的話,用 <script>...