Insufficient Logging 跟 Omission of Security-relevant Information的概念相似,都是log紀錄不足的...
今天我們來做APT(Advanced Persistent Threat,高級持續性威脅)攻擊事件實際案例分析
APT 攻擊事件實際案例分析
APT(Advan...
Damn Vulnerable DeFi WTF
那就開始正式的進入我們的 CTF 練習,我挑選的練習是從殘酷工學中的其中一個 CTF 挑戰
下面是官方的 no...
網路安全的目的就是要來防範網路威脅還有釣魚網站今天要來學習網路威脅是什麼以及常見的網路危機跟惡意軟體網路威脅的定義為「針對網際網路的人為攻擊,透過未經授權的存取...
在CIA、IAAA、隱私、不可否認這些要素中,我們要怎麼去應用這些要素呢?因此我們會用安全控制Security Controls。
安全控制主要分為3個部分:...
資安事件響應流程,是每個組織都需要有的,用於在發生資安事件時,能迅速、有效地應對,將損害降至最低並恢復正常運作。
一般來說,會有準備階段 (Preparatio...