了解 potential 佮目前廠商的資安情形佮風險概況。
1. Vendor Assessment
一般的方法:
penetration testing模...
Malware Attacks
Ransomware
Trojans
Worms
Spyware
Bloatware
Viruses
Keyloggers
L...
1 .Log data
Firewall logs紀錄出入你的網路的資訊。
Application logs紀錄發生 tī 你的應用軟體內的事件,包括使用...
當A主機要透過網路傳給B主機資料時,A主機會從最上面那層到最下面那層,也就是說會從第7層開始往下到第6層再到第5層,以此類推到第1層;而B主機就會從第1層開始往...
上集回顧
前兩天講了 Layer 1(鏈上擴容)的其中一部分:改變共識演算法。前後介紹了以太坊的 PoS,也介紹了傳統比特幣的 PoW,以及其他區塊鏈使用的各種...
C 語言中的結構體 struct 可以將不同的資料類型放在一起,我們可以使用 struct 來做類似物件導向語言中的封裝
#include <stdio....