前言
根據威脅情報和作戰情報安全流程來介紹本次內容,希望帶領讀者可以從基礎概念逐步深入到更複雜和具體的工具和框架。
理解作戰情報的基礎:起點,介紹了整個主題的...
我將深入探討中間人攻擊 (MITM) 的實際運作方式,並透過一個具體的例子展示如何在受控環境下進行 MITM 攻擊,了解攻擊者如何攔截、篡改或偽裝受害者的網路通...
前言現代密碼學大致可分為幾個領域。其中,對稱金鑰密碼學是指通信雙方使用相同的金鑰進行加密和解密。直到1976年之前,這是唯一的公開加密方法。
在現代密碼學中,分...
AWS GuardDuty 實作
今天我們來操作建立 GuardDuty !
由下圖,可以發現,有下列兩種形式可以選擇:
Amazon GuardDuty...
藍隊需要了解網路的原因
藍隊需要了解網路,因為在當今數位時代,網路安全已成為企業與組織營運的關鍵議題。
藍隊作為企業安全的防禦者,需要深入理解網路運作的原理、常...
一個有效的管理制度,除了要依照制度所規定的過程,在規定的時間內執行及產生必要的結果 (或記錄) 外,根據管理系統的PDCA精神,若在執行過程中發現潛在的風險、不...