感染途徑
我自己把感染途徑大致統整為三類 :
漏洞利用
作業系統、Web瀏覽器等軟體出現了漏洞,然後可能來不及修復(ZeroDay),導致被攻擊者惡意利用...
還記得那是個風光明媚的下午,我正在實驗室中「愉悅的」寫著我的畢業論文,叮咚,我的手機響了一下。
「火笨,你今年可以支援活動嗎?幫忙講課一下。」,啊,原來是計畫助...
Insufficiently Protected Credentials 跟 Unprotected Storage of Credentials 不同的地方在...
導讀
於前一篇我們討論了資產的定義與分類,解說了風險與資訊安全及安全的控管,今日的課程將安排解說加密的方式,解說資訊相關的法規及合規性,並安排實作對檔案的加解密...
雖遲但到!下方程式碼片段全部都是擷取自 Secure Code Warrior 線上安全程式培訓平台,因為練習互動時的題目多半不會只有單一個檔案,可能涉及多個檔...
下方程式碼片段全部都是擷取自 Secure Code Warrior 線上安全程式培訓平台,因為練習互動時的題目多半不會只有單一個檔案,可能涉及多個檔案、資料夾...