在我們的資安學習中,我們常常透過 Wireshark 看到網路流量,但當流量是加密時,我們只能看到亂碼。今天,我決定專門學習這層亂碼背後的原理——密碼學(Cry...
無需陷門的數字簽署另一條關於基於格的數字簽名的研究路線 [LM08, Lyu08, Lyu09, Lyu12, DDLL13] 與上幾篇的描述中,陷門和基於離散...
什麼是 Forensics?
Forensics 這個字原本來自刑事鑑識(Forensic Science),意思是用科學的方法來蒐集與分析證據。在資訊安全裡,...
今日目標是學習如何在資料庫中建立不同角色,並透過權限控管確保醫療資料安全,避免未授權使用者存取、修改或刪除敏感資料。
一、理論重點
資料庫權限控管是資訊安全的...
當A主機要透過網路傳給B主機資料時,A主機會從最上面那層到最下面那層,也就是說會從第7層開始往下到第6層再到第5層,以此類推到第1層;而B主機就會從第1層開始往...
對公司內的資安團隊來說,如果沒有邀請專業團隊模擬攻擊的話,有時也沒辦法真正將有資安漏洞的地方修補完整,這時就要邀請滲透測試 (Penetration Testi...