導讀
於上一篇google講師先安排了基本的linux指令教學,透過基本指令的教學由APT安裝和管理網路安全工具Suricata和tcpdump先初步讓讀者熟悉...
在介紹金鑰派生函數後,後面就能介紹會使用到他的密碼學。
我們常聽到的那些密碼學中,有一部分是中國用的和我們常用的,其中中國用的和我們常用的沒有差異很大,就理論的...
DDoS 的攻擊可以依據 OSI 七層協定分成不同的種類
應用程式層
又稱為第七層 DDoS 攻擊,目標是耗盡目標的資源來阻斷服務,有一種方法稱作 HTTP...
LLM 會在接收到輸入後生成相對的輸出,但為了避免產出違反社會規範的內容,通常會給 LLM 設定一系列指令,來限制哪些內容不能被說出。如果能繞過這些限制,讓 L...
Software and Data Integrity Failures 主要指的是程式或資料在迭代更新的過程中遭到污染的情況,最常聽到的就是supply ch...
在之前的文章中,我們探討了與 Stack 相關的攻擊手法及其對應的保護機制。接下來的幾篇文章,將會把焦點轉向程式的另一個記憶體區域—Heap。
Heap 概念...