前言
昨天我們提到了較新版本的 libc 針對 unlink 所引入的一些機制,今天就進一步介紹這些機制的細節。
Corrupted double linked...
ISO 27001 是資訊安全管理系統(ISMS)的國際標準,其中包含許多重要術語,協助組織有效管理和保護資訊安全。以下是一些關鍵的 ISO 27001 術語及...
我將深入探討中間人攻擊 (MITM) 的實際運作方式,並透過一個具體的例子展示如何在受控環境下進行 MITM 攻擊,了解攻擊者如何攔截、篡改或偽裝受害者的網路通...
H1Day13 不可抵賴性(續2)
(B)1.以下何種技術可以確保不可抵賴性:
(A)對稱式加密
(B)雜湊
(C)編碼
(D)非對稱式加密
說明:加密只從明文...
Pwn 念作「胖!」或「碰!」,這個詞源於英文的「Own」,即「掌控」之意,在資安領域等同於 Binary Exploitation,直譯為「二進制檔案利用」。...
H1Day18:瞭解風險管理流程─風險管理(續)
盤點:資訊資產的購入價格、存放地點、檔案大小、類別,都不是決定資訊資產價值的主要因素,但是這些在盤點表裡面上...