導讀
在上一節我們很全面性的解說了作業系統的功能及概念,透過作業系統作為媒介我們能與電腦的軟硬體體下達指令,但要如何下達指令呢? 有分GUI及CLI方式,本節重...
What is PWN?
PWN 也稱為 Binary Exploitation,簡單來說,就是透過找尋程式中的漏洞,並利用這些漏洞來取得伺服器權限,或是直接使...
ISO 27001 和 ISO 14001 都採用了 ISO 管理系統標準的高層結構(HLS),這為不同標準提供了統一的架構,包括組織環境、領導角色、規劃、支持...
沒錯就是滿目瘡痍以及滿滿的漏洞但除了相信開發人員以及使用者大拍胸脯保證已修復之後只能用微薄的弱掃工具來顯而易見的驗證漏洞那麼沒有被入侵到的幸運主機 我所知道的...
昨天設計好 Repository 後,今天就要來實作 WebAuthn Registration 了
要實作 WebAuthn Registration 有幾個...
引言嗨,我是resorce,歡迎回到我們的資安冒險!在過去的旅程中,我們已經經歷了多場驚心動魄的戰鬥,學習了如何應用NIST Cybersecurity Fra...