Ping of Death(POD)是一種早期的網路攻擊方式,透過向目標電腦傳送過大或不合法的ICMP封包,來使其無法處理並崩潰。當時許多操作系統無法處理超過6...
步驟 3:使用 Metasploit Framework 進行深入測試
確認漏洞存在後,我們可以使用 Metasploit Framework 進行更深入的測試...
為什麼要談資安管理
前幾篇文章中,我們探討藍隊需要了解的網路知識、如何開始建立防禦體系,以及 NICE Framework 如何協助企業管理資安團隊。從技術層...
歷經將近 20 天的身份安全系列連載,我們從身份目錄、認證、授權、治理、特權與編排等,從基本的功能概念與背後採用的技術細節作介紹,
身份目錄機制(Directo...
HTB練習紀錄 — Headless
nmap
gobuster
據我所知,Vulnerability discovery的方法有以下幾種:
nmap
M...
學習目標:
清楚區分合法的滲透測試與違法行為。
理解滲透測試的法律邊界,並認識相關的法規與合規標準。
了解道德黑客的責任與行為準則,確保滲透測試活動符合道德標...