說到身分權限調整在AWS上可以使用 IAM Access Analyzer,來做最小權限原則的分析
IAM Access Analyzer特點如下:
持續監控...
七大罪:驕傲神話代表人物:墮天使路西法(Lucifer)狹義:看不起所有人,自以為是廣義:高高在上,濫用權力迫害人
路西法一詞其實不曾出現在聖經當中,原意是光明...
TCP/IP Protocol Suite
Transport Layer Protocols
傳輸控制協定 (Transmission Control Pro...
(接續前章)有些電腦工程製圖軟體,因為涉及到要成為真實的成品,無法在「簡化」上做妥協,更無法利用AI來全面取代人類,但卻可以在設計模擬上幫上很多忙,例如丈量的尺...
“在物聯網或網路的世界,還有一個狀態,是可能我們怎麼預防也很難得部分。那就是供應鏈攻擊。“ 畫鯨說到。
“供應鏈攻擊是什麼呢?”皮鯨好奇的問。
畫鯨緩緩的回答道...
昨天我們有講過各類網路探測工具的介紹了今天我們就實際使用nmap指令來看看IP的存活情況
Mint nmap安裝
由於Mint沒有自帶nmap所以我們需要自行安...