iT邦幫忙

技術文章

RSS

測試功能2

目的 測試食物記錄5~8的功能 , 看有沒有錯誤地方。輸錯就回到當前輸入的欄位。刪除、更新使用者那寫過了。 1.食物記錄*計算單日熱量userId和date...

Python 函式大全 系列 第 40

Python 模組概說 《 keyword 模組 》

✦ 功能:用來檢查一個字串是否為Python 的保留字(關鍵字)或軟關鍵字 ✦ 屬性與方法 : keyword.iskeyword(s) 說明:檢查字串 s 是...

Python 函式大全 系列 第 39

Python 模組概說 《 json 模組 》

✦ 功能:用於處理輕量級 JSON(JavaScript Object Notation)交換格式資料格式的資料,廣泛用於 Web 應用、API 和資料儲存 ✦...

鐵人賽 AI & Data

Day32. 凡走過必留下痕跡,送出美食圖片的同時,也會在「Web3 數位健康護照」留下打卡紀錄~

從第一天起,我就會盡量避免提到 Smart Contrast,前半場的主角是 AI 所以問題不大;到了下半場 Web3 登場,就很難閃掉 Smart Contr...

Python 函式大全 系列 第 38

Python 模組概說 《 itertools 模組 》

✦ 功能:用於處理可迭代物件(如列表、元組、集合等)的高效的迭代器工具,旨在提升性能(節省記憶體、減少計算)並簡化程式碼 ✦ 屬性與方法 : itertools...

DevOps 工具鏈 系列 第 30

DevOps 的未來發展

三十天的學習旅程走到最後,DevOps已不再只是「開發與運維的合作模式」,而是一種持續演進的工程文化。隨著雲端與自動化技術的成熟,DevOps也在不斷轉變與延伸...

DevOps 工具鏈 系列 第 29

DevOps 文化與團隊實踐

DevOps的核心其實不在工具,而在文化。它是一種讓團隊能持續協作、快速回饋、共同承擔責任的工作方式。 DevOps文化的三個核心實踐方向:1.協作與溝通開發、...

DevOps 工具鏈 系列 第 28

DevOps 工具鏈整合

我們已經接觸了許多DevOps的關鍵工具:Git、Jenkins、Docker、Kubernetes、Terraform、Prometheus、Grafana等...

DevOps 工具鏈 系列 第 27

日誌管理(ELK / OpenSearch Stack)

在系統運作過程中,日誌(Log)是了解系統狀態與追蹤錯誤的關鍵依據。當服務越多、容器越分散時,集中管理日誌就變得非常重要。這時常見的解決方案是ELK Stack...

DevOps 工具鏈 系列 第 26

Grafana

在監控系統中,光有數據還不夠,如何把數據可視化 才能讓問題一目了然。這時就輪到 Grafana登場。Grafana是一個開源的資料視覺化與監控平台,能把各種資料...

DevOps 工具鏈 系列 第 25

Prometheus

在DevOps的自動化流程中,除了部署與管理之外,監控(Monitoring)也是非常關鍵的一環。Prometheus是目前最常見的開源監控系統之一,由Soun...

DevOps 工具鏈 系列 第 24

Ansible

在自動化工具中,Ansible是一個輕量、易上手的選擇。它由Red Hat維護,主要用於設定管理、應用部署與伺服器協調。和Terraform相比,Ansible...

DevOps 工具鏈 系列 第 23

Terraform

在IaC的眾多工具中,Terraform是最具代表性的一個。由HashiCorp開發,Terraform 能用統一語法管理各種雲端資源,像AWS、Azure、G...

DevOps 工具鏈 系列 第 22

IaC(Infrastructure as Code)

在過去,伺服器與環境的設定大多靠人工操作,例如登入主機安裝套件、調整設定檔。這種方式容易出錯,也難以重現。為了解決這個問題,產生了Infrastructure...

DevOps 工具鏈 系列 第 21

Kubernetes 部署

在理解Kubernetes的核心元件後,我們可以看看整體的部署流程。實際上,將應用部署到 Kubernetes通常包含三個主要階段:定義資源、建立部署、與公開服...

DevOps 工具鏈 系列 第 20

Helm

在Kubernetes的世界裡,部署應用常常需要寫好幾個YAML檔,例如Deployment、Service、Ingress等。當應用越複雜,維護這些設定就越麻...

DevOps 工具鏈 系列 第 19

Kubernetes 基礎

當應用服務越來越多、容器數量成長時,僅用 Docker 會難以管理。這時就需要Kubernetes(K8s) —— 一個用來自動化部署、擴展與管理容器化應用的開...

測試功能

目的 測試使用者、食物記錄1~4的功能 , 看有沒有錯誤地方。在使用者、食物記錄那裡 , 輸錯就回到當前欄位。 1.使用者*註冊:只要輸入錯 , 就會回到那...

【Day 29】識別密碼學失效與資訊洩漏

專業理論深解: 密碼學失效 (Cryptographic Failures): 傳輸層安全: 不僅要使用 HTTPS,還要確保 TLS 的配置是安全的。包括:禁...

【Day 28】精通失效的存取控制 (Broken Access Control)

專業理論深解: 基本原則-預設拒絕 (Deny-by-Default): 存取控制的核心設計原則是,除非被明確授予權限,否則所有請求都應被拒絕。檢查必須在伺服器...

【Day 27】掌握伺服器端請求偽造 (SSRF) 與不安全的反序列化

專業理論深解: SSRF (Server-Side Request Forgery): 漏洞本質: 攻擊者利用一個存在漏洞的 Web 應用,作為代理來發起對其他...

【Day 26】識別超越程式碼的安全設定錯誤

專業理論深解: 攻擊面的擴展: 此類風險將我的視角從應用程式原始碼本身,擴展到其運行的整個技術堆疊,包括:Web 伺服器、應用伺服器、資料庫、框架、相依函式庫、...

【Day 25】解構失效的身份認證與會話管理

身份認證生命週期 (Authentication Lifecycle): 我需要從一個完整的生命週期視角來審視身份認證,它包括:用戶註冊、憑證(密碼)管理、登入...

【Day 24】剖析跨網站指令碼 (XSS) 的利用與防禦

攻擊流程的本質: 攻擊者將惡意腳本注入到 Web 應用中,該腳本在受害者的瀏覽器上下文中執行,從而繞過了同源政策。XSS 的核心是「瀏覽器信任了來自伺服器的內容...

【Day 23】系統性理解注入 (Injection) 攻擊

專業理論: 根本原因-控制平面與數據平面的混淆: 所有注入漏洞的本質,都是因為應用程式將來自數據平面(不受信任的用戶輸入)的數據,錯誤地解析為控制平面(程式碼、...

【Day 22】將 OWASP Top 10 視為風險評估框架

OWASP Top 10 並非一個詳盡無遺的漏洞清單,而是一個基於廣泛數據和社群共識的「風險意識文件」。它評估風險的維度通常包括:漏洞的普遍性、可檢測性、技術衝...

【Day 21】漏洞原理的深度剖析

專業理論深解: 編碼 (Encoding): 這是一個可逆的數據表示法轉換過程,其目的不是保密,而是為了符合特定傳輸協定或數據格式的規範。 URL Encodi...

【Day 20】入了解 Cookies、Sessions 與狀態管理

Cookie 技術規範 (RFC 6265): Cookies 是伺服器透過 Set-Cookie 回應標頭,要求客戶端儲存的鍵值對數據。瀏覽器會在後續對同一伺...

【Day 19】解同源政策 (Same-Origin Policy) 與 CORS

我要學習的理論概念: 同源政策 (SOP): 我要牢記這是瀏覽器最核心的安全機制,它限制了來自不同「來源」(協定、主機、埠號)的腳本互動,以保護我的資料。 SO...

【Day 18】徹底搞懂 HTTP/HTTPS 協定與請求/回應週期

前言 在操作Burp Suite的十時候,深刻感覺到我基礎知識的匱乏,於是決定更多了解網絡安全性的概念 我要學習的理論概念: 用戶端-伺服器模型: 要理解我的瀏...