Day14 隱私
1.1.6. 隱私
在CC的隱私領域,係依美國的法令見解,員工如果使用公司的設備辦公,其使用電腦的隱私就未受到完整保護。而如果員工在家中使用自...
H1Day19:風險識別、評估和處理
H31.2.2. 風險識別、評估和處理
企業在識別風險時,有三點需要注意:
正確辨識風險並清楚傳達風險:(1)痛苦金字塔...
身分識別與存取管理(IAM)系統是用來驗證使用者身分並控制其存取權限的工具。IAM 就像夜店門口的保鏢,決定誰能進入、誰不能進入以及誰能進入 VIP 區域。IA...
靜態分析流程
因為我還比較沒有分析的經驗,故我會照著這張流程圖去做靜態分析(Source : https://www.researchgate.net/figu...
PASSWORDS AS KEYS
https://aes.cryptohack.org/passwords_as_keys/
題目敘述摘要:
在對稱金鑰加密中...
APT 攻擊和一般駭客攻擊雖然都是網路攻擊,但兩者在目標、手法、以及造成的影響上都有顯著的差異。一般駭客攻擊,通常是隨機的,以獲取快速利益為主,例如竊取信用卡資...