iT邦幫忙

技術文章

RSS

自主學習30日-LeetCode 326:Power of Three

326.Power of Three 題目 給定一個整數 n,判斷它是否是 3 的冪次方(即 3^x,其中 x 是整數)。 解題思路 1.若 n <= 0...

【kintone】更新流程狀態 API 的注意事項

kintone 提供了相當便利的「流程管理」功能。啟用流程管理後,可以設定簽核路徑或業務流程(工作流程),例如設定備品採購應用程式的申請流程,或在訂單管理應用程...

【30 天JavaScript 實戰 】 Day 10|錯誤處理與除錯

其實寫程式最怕的不是報錯,而是找不到錯在哪><今天要學的就是 —— 讓錯誤變得可預期、可掌握、可修正。 今日的目標: 學習如何找到錯誤 一....

Day30 整體回顧:30 天資安學習筆記

這30天的資安學習旅程讓我從完全不熟悉,到能夠動手做許多資安工具與概念,過程雖然緩慢,但每一次卡關與解決都讓我更理解資安背後的邏輯與實務挑戰。 我學到的五個...

版本控制是什麼?為什麼Git是必學工具?

一、版本控制是什麼?你的專案時光機簡單來說,版本控制系統(Version Control System, VCS) 就像是專案的「時光機」。 它是一個能記錄檔案...

【30 天JavaScript 實戰 】 Day 9|物件進階與不可變思維

今天我們要來解開物件的第二層魔法:「拷貝」與「不可變」。前幾天我們知道,物件不是獨立存在的小盒子,而是「參考」同一份資料。今天要學的,就是如何複製、分身、修改而...

Day5 --- 實戰:單一關鍵字推薦

測試讓 Gemini 根據一個單一關鍵字(例如:「科幻」)進行 5 個基礎推薦,並提供簡短理由。 第一次測試,關鍵字:校園愛情 第二次測試,關鍵字:超級英雄 第...

Day 4 --- 建立:初步的資料獲取流程

我們今天要讓Gemini從各大平台(Netflix, Disney+, HBO GO等)獲取片單資料。 我先給他了許多串流平台的網址,結果發現Gemini做為一...

Day 26:安全開發最佳實務總結(Coding Style / Patterns)

前面 25 天我們介紹了區塊鏈與智能合約安全的理論、案例與漏洞。今天要回到開發者最實際的角度——如何在日常開發中就降低風險? 這篇會彙整 Solidity 開發...

Day 25:形式化驗證(Formal Verification)入門與思考

在智慧合約世界裡,一個小小的邏輯錯誤可能讓數億資金瞬間蒸發。傳統的測試與審計雖然能發現許多問題,但仍屬於「取樣驗證」——我們只能驗證發生過的情況。而**形式化驗...

Day 24:安全審計與檢查流程(理論)

在區塊鏈世界,部署後的合約往往不可變;因此「上線前的審計」比任何時候都重要。今天我們把安全審計(Security Audit)流程拆成可執行的步驟:從需求理解到...

Day 3 --- 理解:從「標籤」到「關鍵字」

我們今天要訓練 Gemini 將用戶的簡單關鍵字(例如:輕鬆、感人、燒腦)對應到標準標籤。我先上網找了各式電影類型,並告知他們的關鍵字讓Gemini記住,而這是...

Day4.到站小看板:介面草圖+資料新鮮度標準(SLO)

目標:1.規劃「到站小看板」版面與文案。2.訂出資料新鮮度(SLO)與顯示規則,確保資訊清楚、穩定、可預期。 介面草圖如下: [ 到站小看板|市政府站(往○○方...

Day2 --- 第一課:片單的「基本元素」

認識電影、電視劇的標準標籤:類型、年份、國家、導演、主演、IMDb/爛番茄評分等。 類型 (Genre) 例如:動作、科幻、喜劇、愛情、恐怖、劇情、歷史、紀錄片...

Day3.官方說明頁要怎麼看:先把規則抄清楚

前言:今天先不急著去按任何按鈕,把心力放在「看懂官方的說明頁」。理由很簡單:要畫畫面、決定多久更新一次,都要建立在「我知道去哪裡問、要帶什麼、回來長怎樣」這三件...

Day1 --- 起手式:定義痛點與願景闡述計畫核心、分析現有串流平台推薦系統的不足,確認 Gemini 扮演的角色與目標。

為什麼我會選擇這個主題呢?現在各大串流平台的內容爆炸性增長,使我們總花費大量的時間在「選擇」卻不是「觀看」。傳統的推薦系統並非非常精準,也無法量身為每個不同的顧...

Day 22:紅隊 vs 藍隊演練 — 角色、流程與實務設計

紅隊(Red Team)與藍隊(Blue Team)演練是資安實務中最具實戰性的一類活動。其目的不是單純「找漏洞」,而是透過模擬真實攻擊與防守,驗證組織的偵測、...

Day25 輸出結果

輸出結果 終端機執行畫面範例$ ./maze_ai=== Maze Escape AI ===######################S# # #...

用一行簡單的指令開 HTTP Server再用 ngrok 對外公開

前兩天我介紹了甚麼是ngrok和該如何安裝並使用他。今天我們便要深入主題看看如何實際使用ngrok。本次目的是要建立一個本地的 HTTP Server,並透過...

解LeetCode的學習筆記Day28_Find the Index of the First Occurrence in a String

今天是紀錄LeetCode解題的第二十八天 第二十八題題目:Given two strings needle and haystack, return the...

Day 15:滲透測試與紅藍隊模擬

一、今日目標 針對防詐 API 與前端服務進行基本滲透測試(XSS、SQL Injection、弱點掃描)。 模擬紅隊攻擊場景(Phishing Campai...

Day 14:安全加固與整合管理儀表板

一、今日目標 強化後端 API 的安全層(API Token、CORS、Rate Limiting、防火牆規則)。 設計並實作自動回饋與更新系統,使防詐模型能...

Day 13:系統優化與生產部署

一、今日目標 性能測試與優化:測試系統在大規模使用下的穩定性,並進行 API 響應時間優化。 分佈式部署策略:設計與實施防詐系統的 分佈式部署,確保高並發...

自主學習30日-LeetCode 125:Valid Palindrome

125.Valid Palindrome 題目 給你一個字串 s,請判斷它是否是 回文串(palindrome)。只考慮 字母和數字 字元,忽略大小寫。 解題思...

D23|惡意程式與勒索軟體的攻擊鏈

開場白 今天的我們來看「惡意程式(Malware)」與「勒索軟體(Ransomware)」這兩個長青話題。 這類攻擊不只靠單一檔案或病毒,它其實是一條完整的 攻...

資安入門與實務應用介紹 23:漏洞管理與補丁流程(Vulnerability & Patch Management)

今天談一個企業資安最實務也最重要的環節:漏洞管理與補丁(Patch)流程。 紅隊可能會利用漏洞入侵,藍隊必須透過有效的漏洞管理與補丁流程把風險降下來。這一段不是...

Day11 —網路釣魚 Day12 — EDR Day13 —現有控制措施盤點 Day14 —後果分析 Day15 —風險等級評估 Day16 —控制措施制定 Day17 —殘餘風險確認與接受標準

Day11 —網路釣魚:網路釣魚是一種網路犯罪手法,攻擊者會假冒成合法機構(如銀行或公司),透過電子郵件、簡訊、網站等方式,誘騙受害者洩漏個人敏感資訊(如帳號密...

Day 6 —頻寬消耗型攻擊、資源消耗型攻擊 Day 7 —漏洞觸發型 Day 8 —XSS Day 9 —SQL Injection Day10 —木馬與惡意程式偵測

Day 6 —頻寬消耗型攻擊、資源消耗型攻擊上次說到DDoS的概論今天繼續往下頻寬消耗型攻擊、資源消耗型攻擊 頻寬消耗型:頻寬消耗型攻擊是利用殭屍程式來傭堵目標...

Day 1 — 資產識別(Asset Inventory)Day 2 —資產分類與優先級Day 3 —威脅盤點Day 4 —脆弱性來源與 CVE 基礎Day 5 —DDoS 與放大攻擊概觀

Day 1 — 資產識別(Asset Inventory)資產識別是指識別出組織擁有的所有具備價值或帶來收益的資源,涵蓋從硬體設備、軟體、資訊數據到人員、文件、...