30 天的鐵人賽終於順利完賽了!
在這段過程中,我們從程式如何編譯開始,深入介紹了 ELF 檔案的結構與運作原理。隨後,進入了 Stack 的相關技巧,學習如何...
引言嗨,我是resorce,歡迎回到我們的資安冒險!在過去的旅程中,我們已經經歷了多場驚心動魄的戰鬥,學習了如何應用NIST Cybersecurity Fra...
部分打開(Partial Open or Evaluation Proof)
在KZG中,證明者還可以進行部分打開(即是只進行單一值的評估),這個也稱為評估證明...
什麼是會話劫持(Session Hijacking)?
會話劫持 是指攻擊者接管兩台電腦之間有效的 TCP 通信會話 的攻擊行為。
由於大多數的身份驗證僅在...
ISO 27001 標準中的領導作為涵蓋了組織高階管理層在資訊安全管理系統(ISMS)中的核心職責和角色。以下是ISO 27001 中關於領導作為的主要面向和要...
皮鯨眨著大眼睛,驚訝地問:”既然有那麼多的資安規範,那金融機構的規定是不是特別嚴格?是不是有更多的資安需求?”
紅鯨笑著說:”你問對了!金融機構就像銀行一樣,保...