黑帽駭客攻擊通常遵循一套有組織的步驟,包含「偵察」、「滲透」、「指揮控制(C&C)」、「資料竊取」與「持續擴張」等階段。• 偵察(Reconnaissa...
今天我們來談談滲透測試中的「正規軍」和「軍火庫」—— Metasploit Framework。
如果說 Nmap 負責繪製地圖,Burp Suite 負責精密...
說完TCP,要來說UDP。
前面說TCP提供可靠性、確保資料完整性和順序,但不是每個協定都會需要可靠、確保資料完整性和順序,就只講究快!當然這裡的快不是指什麼都...
說完電子郵件,今天繼續說其他應用層的協定。
MQTT(Message Queuing Telemetry Transport):適用在物聯網(IoT)的協定,因...
遮罩與濾鏡(Masking & Filtering)隱寫術介紹
隱寫術除了 LSB 之外,還有一種經典的技巧是 遮罩與濾鏡(Masking &...
介紹
文字隱寫(Text Steganography)是一種將資訊隱藏在文字裡的隱寫方式,像是透過加入不可視的字元、空白、改變字體大小、或者加入刻意的錯字等等來...