現今進行資安事件分析的方式,依社團法人台灣E化資安分析管理協會所發佈「開源LogonTracer視覺化過濾再用系統事件檢視器細察–二刀流Windows日誌分析精...
既然昨天講到了 Info leakage,那攻擊者可以用什麼方式來搜尋到這些被外洩的敏感資料呢 ?今天我們來介紹一下在進行情蒐時不可或缺的工具 --- 網路搜尋...
This series of tutorials is aimed to share the notes taken while I was learning...
雲端架構
AWS版本的分布式雲端架構來源搜尋aws分布式雲端架構image第一個就出現這張圖,如有不妥我再刪掉自己畫,因為我不太擅長畫這個我畫的都很醜,所以一般...
簡單說這是一個透過滿滿的數學運算以及編碼的方式,藉此讓資料數據滿足於加密以及解密的過程,在學習密碼學的過程中,可以說是充滿著許許多多的未知數挑戰阿,在學習的過程...
回顧昨天講到,對稱加密是指加密和解密使用同一組密鑰
對稱加密的技術主要分兩種
串流加密法 (stream cipher)
分組加密法 (block cip...