已經使用已久的登入方式
在開始介紹 FIDO2 與 WebAuthn 之前,我們先來回顧一下,已經使用已久的登入方式,也就是帳密登入
▲ 圖取自 https:...
接著上一篇對於惡意軟件基本介紹的內容,這次我們要深入探討病毒與蠕蟲,並通過更多的實際攻擊案例來了解它們的工作原理和影響力,以及駭客們是如何利用它們達到攻擊目的的...
Lab 網址
前言
從今天開始,內容會變得更加困難。之前的題目可能有留一個後門函式,讓你可以直接開啟 shell,或是使用 system 函式來方便後續的操作。...
命題大綱1、安全原則1.1 瞭解資訊保證的安全概念» 機密性» 完整性» 可用性» 身份驗證(如身份驗證方法、多因數驗證 (MFA))» 不可抵賴性» 隱私1....
壹、Sumo 與 Exploit-DB介紹
1.Day 10攻擊腳本搜尋工具-searchsploit(Exploitation tool-searchspl...
7年前,某個再也平常不過的日子,在窗外灑落金黃色的光芒,即將下班前的時刻,老闆召喚我進辦公室,對著我說:
「我們公司要導ISMS制度,這個任務就交給你了。」
開...