我們將Stack buffer overflow和Reverse的內容大概介紹完了,其實還有很多,比如Return to libc、Heap overflow、...
經過前幾篇的實作,相信大家已經開始熟悉如何透過工具進行滲透測試、漏洞發現以及基礎的攻擊操作。不過,駭客攻擊的核心在於了解背後的原理與風險。這次我們就進入到理論層...
H1Day5:機密性
H31.1.1. 機密性
根據NIST 800-66 定義,機密性是「一項資訊資產,無論是以資料或資訊的方式存在,都能免於被未經授權的人...
ISO 27001 是一個國際標準,目的是幫助各種組織建立、實施、維護和持續改進資訊安全管理系統(ISMS)。這個標準是由國際標準化組織(ISO)和國際電工委員...
GPIO & modules
圖片來源:https://docs.flipper.net/gpio-and-modules
前言
到目前為止我們已經把...
上一篇講完Kali的安裝後,就要來架設靶機了,為了避免所有法律問題,在本地端架設攻擊目標是必要的,而今天我會用Metasploitable 2作為我們這次的主角...