iT邦幫忙

技術文章

RSS

Day 21:跨組織威脅情報分享與協作(STIX/TAXII 實作)

一、今日目標 了解威脅情報分享的國際標準 STIX / TAXII。 實作 STIX 物件生成與序列化(JSON 格式)。 建立 TAXII Server /...

Day 20:威脅情報整合與自動更新模組(Threat Intelligence Integration)

一、今日目標 了解威脅情報(Threat Intelligence, TI)在防禦中的角色。 整合外部威脅資料來源(Threat Feeds)。 實作自動化定...

Day 23:區塊鏈與資安議題總覽 — 從去中心化信任到潛在攻擊面

區塊鏈常被視為「不可竄改、去中心化」的象徵,但在實務層面,安全性並非絕對。它消除了中心化伺服器的單點失效問題,卻帶來了新的風險,例如智能合約漏洞、節點攻擊、私鑰...

flask介紹及安裝測試

由於日後會使用flask來進行ngrok的專題所以今天來介紹flask這個工具 甚麼是flask:flask像是一個小型網站引擎,可以透過他讓python程式在...

解LeetCode的學習筆記Day30_Substring with Concatenation of All Words

今天是紀錄LeetCode解題的第三十天 成功堅持一個月了!剛好今天也是困難題 第三十題題目:You are given a string s and an a...

Day 19:多模型融合防禦架構設計與實作

一、今日目標 設計「多層模型融合」架構(Ensemble Architecture)。 實作三個子模型: 文本模型(Text Classifier):分析...

D25|API 安全與會話治理:BOLA、Rate Limit、JWT 的真相

開場白 今天的 D25,我們聚焦現代 Web 與雲端服務最常被打的面向──API Security(應用程式介面安全)。在前後端分離、行動 App 與微服務普及...

Day27 部分C程式碼1

maze_gen.h #ifndef MAZE_GEN_H #define MAZE_GEN_H typedef struct { int width...

DAY18:認識Embedding

Embedding (向量化)是把文字轉換成電腦能理解的數字向量的過程。 為什麼我們需要Embedding?因為電腦只懂數字,不懂文字。假如要讓AI判斷以下兩...

DAY17:認識Chunking並實作

Chunking(文字切片)指的是把一大段文字依照一定規則切成小段。 在RAG系統中,我們常會放入很長的文件,例如一整本手冊、醫療報告、課程講義……但是LLM...

DAY16:RAG基本概念

RAG(Retrieval-Augmented Generation)是檢索式生成模型的縮寫。它的目的,是讓LLM能夠查資料與引用外部知識來回答問題,解決模型忘...

Day.6 好文件長什麼樣(命名規則・錯誤訊息格式・時間格式 ISO 8601)

為什麼先把「寫法」講好資料每天都可能變,但寫法要固定。固定的寫法能讓介面設計、測試、自動化與協作變簡單:欄位看名字就懂、錯誤一眼能判斷、時間不用猜。今天把三件事...

Day 5 🔧 第一次動手:Postman 按按鈕測 2 次 產出:1 份 Collection(站/路線+到站各一支)

目標 完成一份 Postman Collection,包含「站/路線(固定)」與「到站(即時)」兩支請求。 以按鈕方式發送兩次請求並取得成功回應,保存為學習成...

Day 18:AI 自動化策略調整與自學防禦系統

一、今日目標 建立自動化監控與策略回饋模組。 設計 AI 驅動的「動態閾值調整」機制。 利用模型評估指標(Precision、Recall、FPR)自動修正分...

用 ngrok 測試 Discord Webhook

昨天我們已經用 ngrok 成功把本地電腦變成對外可連的Web URL,今天要進階一點拿ngrok來測試Discord Webhook今天的目標:知道什麼是 D...

Day 17:自動化防禦流程實作(End-to-End Pipeline)

一、今日目標 建立自動化封鎖流程(Auto Blocking Pipeline)。 整合人工審核介面與自動下發規則。 設計與部署「黑名單服務(Blacklis...

Day 16:攻擊行為模式分析與 AI 驅動防禦建議

一、今日目標 將系統日誌、API 事件、Gophish 測試結果等整合為分析資料集。 提取行為特徵(time window、domain pattern、短網...

Day26 加入 玩家操作模式(AI vs Player 誰先逃出)

題目:AI vs Player 智能迷宮逃脫挑戰賽(英文:AI vs Player: Intelligent Maze Escape Challenge) 專題...

# D24|Web 應用關鍵弱點解析:XSS、SQL Injection、Broken Access Control

開場白 今天 D24 聚焦 Web 應用三大常見弱點:XSS(跨站腳本)、SQL Injection(資料庫注入)、以及 Broken Access Contr...

跟著AI一起:從零打造一個互動式網站 Day30

這 30 天的學習旅程,讓我從完全陌生的前端入門,到能夠規劃並完成一個小型專案。過程中,體會到幾個重要收穫: 循序漸進的力量:每天一點一滴的累積,不知不覺就能從...

Day 30 跨裝置測試手機↔電腦

昨天學會了用ngrok把本地的網站公開到外部。今天要更進一步學習如何利用這個特性來進行跨裝置測試,也就是讓手機、平板、甚至別台電腦,都能直接開啟你在自己電腦上開...

Day 29 React+ngrok

昨天學了Node.js+Express API,今天來學前端React+ngrok這對前端開發者特別實用,因為很多時候我們辛苦做好的前端頁面,只能在自己的電腦l...

Day 28 Node.js+Express API

1.為什麼要用 Express+ngrok?很多前端工程師在學習API時,會先用Node.js+Express來寫簡單的後端服務。但問題是API跑在本地loca...

解LeetCode的學習筆記Day29_Divide Two Integers

今天是紀錄LeetCode解題的第二十九天 第二十九題題目:Given two integers dividend and divisor, divide tw...

Day27 — 執行掃描並匯出報告 Day28 — 從 OpenVAS 報告抽出 CVE 清單 Day29 — 比對 CVE 報告結果 Day30 —遇到的困難

Day27 — 執行掃描並匯出報告這些是透過IP來找到的漏洞 Day28 — 從 OpenVAS 報告抽出 CVE 清單 這是掃描出來的一些漏洞CVE漏洞代碼的...

Day24 — 安裝與註冊 Wazuh Agent Day25 — 安裝 OpenVAS Day26 — 建立掃描目標

Day24 — 安裝與註冊 Wazuh Agent重新開一個虛擬機並下在Agent 輸入curl -so wazuh-agent.deb https://pac...

Day19 —介紹與下載VMware Day20 —了解ubuntu Day21 — ubuntu測試 Day22 — 安裝 Wazuh Manager Day23 — Wazuh Dashboard

Day19 —下載VMwareVMware 是一家提供虛擬化和雲端運算軟體與服務的公司。 其核心技術是將實體伺服器虛擬化,讓一台電腦可以在其上同時運行多個獨立的...

自主學習30日-LeetCode 268:Missing Number

268.Missing Number 題目 給定一個包含 0 到 n 之間的 n 個不同數字 的陣列,找出陣列中缺少的那個數字。 解題思路 1.計算理論總和 s...

2V0-15.25 – VMware Horizon 8.x Professional 認證考試介紹

在企業數位化與雲端轉型的浪潮下,VMware Cloud Foundation (VCF) 已成為混合雲基礎架構的核心解決方案。2V0-15.25 – VMwa...

自主學習30日-LeetCode 202:Happy Number

202.Happy Number 題目 判斷一個數字是否是「快樂數(Happy Number)」。 定義:對一個正整數,不斷將它替換為每個位數平方的總和,如果最...