任何管理制度的推行,不外乎是與人、過程及過程相關的資源 (有形或無形都算) 有關係,為了要有效的在組織內推動制度,適當且必要的資源是必備條件,ISMS自然也不例...
前言在之前的討論中,我們提到了一些電腦病毒,今天我們將深入探討另一種相似但獨特的威脅——電腦蠕蟲。電腦蠕蟲(英語:computer worm)與電腦病毒類似,是...
既然台灣是資訊業的重鎮,關於駭客的活動、比賽也不少。今天就來分享一下一些有名的活動
活動
HITCON (Hacks In Taiwan Conferenc...
Metasploit 滲透測試工具
簡介
Metasploit 是用來進行滲透測試的工具,它能幫助使用者發現系統漏洞、執行攻擊,並測試安全性。
透過這個工具,使...
下方程式碼片段全部都是擷取自 Secure Code Warrior 線上安全程式培訓平台,因為練習互動時的題目多半不會只有單一個檔案,可能涉及多個檔案、資料夾...
AES簡單介紹
在 AES 加密過程中,首先需要將明文數據轉換為二進位資料,然後將其分成一個個與加密金鑰長度相同的區塊(通常為 128、192 或 256 位元...