本章將針對自動化資安事件分析系統的實際運作進行詳細呈現,並且藉由多種真實的資訊安全事件,例如勒索病毒攻擊、網頁攻擊以及透過網路釣魚的社交工程事件,來評估其系統效...
研究貢獻
本研究成功建置了基於開源套件的資安事件自動化分析系統,並評估其收集多項資源以協助分析人員快速進行事件分析,並驗證了其對進行資安事件分析的效能,實驗結果...
防雷頁
可能的遺漏
web 頁面功能和版本.
理解 exploit 運作過程
進入機器後, 檢查程式檔案權...
資料從哪來?
一般來說 IT 領域我們會透過 2 種方式獲得資訊:一個是從其他地方複製來的資料,另一種就是從頭開始建立起的,而現今世界透過「複製」(Copy)...
CSS 相關的攻擊 (下篇之 3)
今天,我們來介紹其他與 css 相關的 selector & 其他攻擊方法 ~
其他 Selector
.cla...
中間人攻擊(Man-in-the-Middle Attack,MITM)是一種透過兩個裝置之間的攻擊,在中間接收兩者之間的通訊內容,整個過程都正被這個中間人全部...