OWASP Top 10
A01 - 破壞訪問控制(Broken Access Control):這是與未正確實施對已驗證使用者行動的限制有關的漏洞。攻擊者可...
說明
當發現一些資安事件跡象時,透過威脅狩獵的方式用一些關聯關係方式,追查途徑,找出入侵點及是否有潛在受害主機。
作法
HELK
用一些工具方便我們去追查事件,...
Sharpen Python skills in the field of cybersecurity.讓在資安領域我們磨利Python技術。
目錄
Net...
上回說到 BeyondCorp 是 Google 內部採用超過 10 年的零信任模型 (zero trust model),選擇不再依賴於內部網絡的信任,而將安...
🥝 的意義
將新手可能會不懂的資安基礎知識,利用 🥝 的符號,讓大家可以識別一些基礎內容。
前言
企業安全當中要針對是否有做好基礎的盤點,以及了解自己可能會有哪...
大部份的使用者都想要電腦為什麼壞掉…那麼同時要兼顧可用性及事件調查的話…應該怎麼做呢?這個時候就需要做證據保全。
基本上就是–(1) 確認影響範圍就像真實案例發...