前言
我們昨天提到 NFC 的一些攻擊手法,今天則會跟各位帶來我自己很常用到的 NFC 功能,可惜前幾天社團博覽會的時候還沒有想到,否則在宣傳上應該會方便不少,...
前言
上一篇提到 SSDLC 中的需求階段,而本篇注重在設計階段中的,並且提及常見的威脅建模方法。
SAMM 設計階段的措施
威脅評估
資安要求
資安架構...
當看到「專案管理」這四個字時,相信應該不少懂的人會心頭一驚,畢竟專案管理 (Project Management) 本身就是一門很大的學問,大到有專門的學術組織...
經過昨天iptables的介紹後,我們可以更了解iptables主要的功用以及其相關的知識。接著今天就來實際設定iptables的規則。
在先前我們已有設定各虛...
上一篇我們介紹了防火牆(FW)的基本概念與運作原理,不過防火牆主要在保護網絡層方面。而除了傳統防火牆外,還有一種更高級的防護工具,也就是 Web 應用防火牆(W...
上一篇文中,我們藉由Nmap蒐集到了靶機中開放的端口及版本資訊,在最後也發現了在我們架設的靶機中,存在FTP上的漏洞,於是今天的目標,便是使用Metasploi...