在學習了許多駭客的攻擊技術之後,我們也不能忽略防禦的部分。對於一個駭客來說,了解如何突破防禦系統之前,至少要先理解防禦機制。今天,我們來介紹網絡安全防禦中最常見...
這次封包分析中會使用mint虛擬機作為範例
首先需要打開wireshark開始擷取enp0s3 NIC的封包。
接著重作一次之前所做的網路探測活動
然後可在...
前言
上一篇提到 SSDLC 中的需求階段,而本篇注重在設計階段中的,並且提及常見的威脅建模方法。
SAMM 設計階段的措施
威脅評估
資安要求
資安架構...
在講完整個ISMS的要求過程後,再來就是講一下ISO 27001:2022附錄A的「控制措施」。
ISO 27002對控制措施的定義是:
Control is...
上一篇我們介紹了防火牆(FW)的基本概念與運作原理,不過防火牆主要在保護網絡層方面。而除了傳統防火牆外,還有一種更高級的防護工具,也就是 Web 應用防火牆(W...
前言
為什麼從建立一個測試網站開始,在網站安全教學的過程中,如果直接從工具上手,多半會變成腳本小子,你會知道工具怎麼用,但不知道底層原理是什麼,因此這個系列會透...