昨天談完了CIA,今天來補充其他的安全性要素,
可歸責性(accountability)
即意味著在網路上執行的每個動作都應具有適當軌跡,以供之後追蹤。而可歸責...
log2timeline
Plaso Project是專門從事數位鑑識和事件回應的資訊安全專家組成的團隊,其中log2timeline 最初由 Kristinn...
想要打造一個有效的資訊安全的環境,那勢必在資安攻防戰這一塊是絕對少不了的,唯有透過這樣攻防的戰略,實際的去實施操作與演練,經過一系列的策劃最後加以實行,模擬實際...
圖 1. Access Proxy (source: https://www.beyondcorp.com/)
上篇提到了 Access Proxy 擴充了 G...
前言
昨天我們架設了 DVWA 的環境,這次我們就拿它來練習 CSRF 的實際操作!
Write-up
到 DVWA Security 裡面可以調 Secur...
就是向你的網站注入系統命令,原因通常是不當地處理使用者的輸入,然後在後端不加區分地直接執行它,這種情況下攻擊者可以使用這種漏洞來執行各種操作,例如讀取或修改數據...