前言
延續昨天提到的 SQL injection 資料庫注入的攻擊,今天探討兩個主題
使用自動化攻擊工具攻擊 sqlmap
如果進行過濾是否可以防範
實作攻...
在學習了許多駭客的攻擊技術之後,我們也不能忽略防禦的部分。對於一個駭客來說,了解如何突破防禦系統之前,至少要先理解防禦機制。今天,我們來介紹網絡安全防禦中最常見...
前面已經走完風險、風險評鑑及風險處理的程序,再回到ISMS對這部份的要求,ISMS的存在最重要的目標,就是能讓組織能有效的面對資訊安全風險 (Informati...
iButton
圖片來源:https://docs.flipper.net/ibutton
今天要介紹的是 iButton,這是一個我認識 Flipper Ze...
這次封包分析中會使用mint虛擬機作為範例
首先需要打開wireshark開始擷取enp0s3 NIC的封包。
接著重作一次之前所做的網路探測活動
然後可在...
技術控制措施 (Technological Control) 共有34項,可以將它視為把其他三類控制措施「落地」的方法,技術控制措施所指引的是如果要某項要求要做...