iT邦幫忙

#資訊安全相關文章
共有 53 則文章

達標好文 技術 乳房大軍的鑑識與情資蒐索

#我是玩情資安全的新手#各位大神鞭小力一點#也歡迎指教~#有閒時間再來挖的更深 IG不知道從什麼時候出現了一堆乳房大軍拔山倒樹而來通常都是出現在一些粉專下方的留...

技術 ISO 27001 資訊安全管理系統 【解析】(十)

(三) 不同的範圍範圍界定是規劃資訊安全管理系統(ISMS)的導入及實施的關鍵點,組織通常會細分為較小的ISMS範圍(例如:與特定專案、服務或政策等相關的ISM...

技術 ISO 27001 資訊安全管理系統 【解析】(十一)

了解組織與第三方的關係對於確保業務及其所擁有資訊的安全性非常重要,尤其是在第三方活動可能使資訊安全受到威脅的情況下(即使其活動與資訊顯然無關,例如清潔工)。與任...

技術 經營分析平台怎麼建造?百萬資料一個儀表板全搞定

現在都談BIG DATA,作為一家傳統食品企業的IT主管,我也想蹭一把大數據的風。但是我所在的企業A公司其實是一個弱IT的公司,生產和經營的資料有很多,但各類...

技術 部長與立委的空話,如何證明資通系統的安全性,ISO 27034應用系統安全

前幾天看到新聞,部長與立委互相指責對方所說的是空話,原因是個資外洩,立委想要了解主管機關對資通系統的安全做了甚麼,如何保證資通系統的安全性,剛好最近有些軟體開發...

技術 為什麼是每90天要改密碼?

星期天上午,小明接到主管的電話,說他寄了一封重要的email到小明的信箱。小明趕忙開手機收信,哇!?收信APP出現訊息,說他的密碼已到期,要先更新密碼才能登入。...

鐵人賽 Software Development DAY 6
軟體架構備忘錄 系列 第 6

技術 Day 6 資訊安全 - 認證 (知識點023~028)

Authentication (認證) 與 Authorization (授權) 是兩個常被混淆的觀念。Authentication (認證)是確認你是誰,而A...

鐵人賽 Software Development DAY 7
軟體架構備忘錄 系列 第 7

技術 Day 7 資訊安全 - 授權 (知識點029~033)

角色為基礎授權 描述 RBAC (Role Base Access Control,以角色為基礎授權) 取代傳統以屬性為基礎的權限控管架構(Attribute...

技術 [學術問卷] 填問卷抽獎!! 資訊安全壓力對員工工作績效之影響-以情緒耗竭為中介

大家好,我是國立臺灣師範大學研究生,本問卷主要在了解資訊安全壓力對員工工作績效之影響,並了解情緒耗竭之中介效果。問卷所得數據僅做為研究分析使用,問卷採不記名方式...

鐵人賽 AI & Data DAY 26

技術 淺談人工智慧下的資訊安全

人的科技文明發展始終來自於人性 在現今科技資訊發達的發展之下,基本上所有的事物都已經萬物聯網,而且也幾乎都人人一隻手機隨時在手,在這樣的背景之下,不只是個人的手...

技術 Day 8:SQL Injection(SQL 注入)— 原理、範例與防禦

SQL Injection(SQL 注入)是針對資料庫層的攻擊,攻擊者透過在輸入中注入惡意 SQL 片段,改變伺服器執行的查詢邏輯,進而讀取、修改或刪除資料庫內...

鐵人賽 Software Development DAY 5
軟體架構備忘錄 系列 第 5

技術 Day 5 資訊安全 - 通用概念 (知識點018~022)

雖說資訊安全再不管在哪一個層面都需要考慮,但是也有一些通用概念是不管在哪個地方都需要謹記的。其通用概念包含:深度防禦、零信任、IDS與IPS 防禦系統、防禦DD...

技術 Day 19:Wireshark 封包分析實作 — 捕捉與解析網路流量

Wireshark 是一款廣泛使用的開源網路協定分析工具,能夠捕捉和解析網路封包,顯示協定層級的詳細資料。它在資安診斷、網路故障排除、滲透測試與協定研究等領域都...

技術 Day 20:Kali Linux 常用工具快速導覽

Kali Linux 是專門為資安專業人員設計的 Linux 發行版,擁有超過 600 款預裝工具,涵蓋了滲透測試、網路監控、數位鑑識、逆向工程等多個領域。今天...

技術 Day 21:滲透測試(Penetration Test)流程簡介

滲透測試(Penetration Test,簡稱 Pentest)是模擬真實攻擊者對系統、應用或網路進行的有計畫性安全測試,目標不是「破壞」,而是找出可被濫用的...

技術 Day 28:AI 在資安中的應用 — 偵測、攻擊與防禦

隨著人工智慧(AI)與機器學習(ML)技術的快速發展,它們在資安領域的應用也變得越來越廣泛。無論是在 攻擊預測、攻擊偵測,還是防禦反應上,AI 都可以幫助安全專...

技術 Day 23:區塊鏈與資安議題總覽 — 從去中心化信任到潛在攻擊面

區塊鏈常被視為「不可竄改、去中心化」的象徵,但在實務層面,安全性並非絕對。它消除了中心化伺服器的單點失效問題,卻帶來了新的風險,例如智能合約漏洞、節點攻擊、私鑰...

技術 Day 18:Nmap 掃描與網路探測原理—實務流程、常用指令與防護要點

Nmap(Network Mapper)是網路偵測與滲透測試領域最常用的工具之一。它能幫助我們從「找出存活主機」→「找出開放埠」→「辨識服務版本/作業系統」→「...

技術 Day 11:防火牆(Firewall)— 基本概念與類型

防火牆是網路安全的第一道防線,用來控制進出網路的流量,根據預先定義的策略決定允許或拒絕連線。防火牆的主要目標是保護內部網路免受未授權存取與惡意流量的侵害,同時支...

技術 Day 12:入侵偵測與防禦系統(IDS / IPS)— 原理、類型與部署策略

入侵偵測系統(Intrusion Detection System, IDS)與入侵防禦系統(Intrusion Prevention System, IPS)...

技術 資安入門與實務應用介紹 2:常見的網路攻擊類型(DDoS、釣魚攻擊、SQL Injection)

之前介紹了資安的三大支柱 CIA,那就來講一些常見的攻擊手法。種類很多,我先介紹三個較常聽到的:DDoS、釣魚攻擊、SQL Injection。 DDoS...

技術 Day 30:未來資安發展趨勢與個人心得 — 技術之外的安全思維

三十天的主題從傳統攻擊手法談到區塊鏈、AI 與 NFT 的安全議題。這段歷程讓我更加確信:資安不是一門單純的技術,而是一種持續的風險管理思維。今天作為收尾,我想...

技術 Day 13:VPN 與加密通訊(TLS / HTTPS)— 原理、架構與應用

在現代網路環境中,資訊在傳輸過程中若未加密,極易被竊聽、竄改或偽造。為了確保資料在網路上的安全傳輸,VPN(Virtual Private Network) 與...

技術 Day 24:智能合約漏洞解析 — Solidity 與 EVM 層的安全隱患

智能合約(Smart Contract)是區塊鏈應用的中樞。它讓交易自動執行、不可竄改,卻也因此成為最脆弱、最具破壞性風險的組件之一。今天,我們將從 Solid...

技術 Day 25:加密貨幣詐騙與社交攻擊模式 — 技術之外的最大風險

在區塊鏈世界裡,技術漏洞固然重要,但從使用者端下手的詐騙與社交工程往往造成更多、也更直接的財務損失。攻擊者利用人性的信任、貪婪、恐慌或慣性操作,設計出看似合理但...

技術 Day 26:區塊鏈節點與網路層安全 — 從共識傳播到節點防護

區塊鏈的強韌性,建立在全球分布的節點之上。然而,當攻擊者從網路層滲透或操控節點行為時,整條鏈的安全也可能被動搖。今天我們將聚焦於節點(Node)與 P2P 網路...

技術 Day 27:APT(Advanced Persistent Threat,高階持續性威脅) — 區塊鏈中的滲透與防禦

APT(Advanced Persistent Threat) 是一種高度複雜、持續性的攻擊模式,攻擊者通常以隱蔽方式長時間滲透目標,持續擴大控制範圍並竊取重要...

技術 Day 4:資安與隱私權的關係(GDPR、個資法)

在數位時代,資訊安全與隱私權的議題緊密相連。資安的核心目標是保障資料的 CIA 三要素(機密性、完整性、可用性),而隱私權則著重於「個人資料不被濫用」。若缺乏適...

鐵人賽 Security DAY 2
資訊安全學習大作戰 系列 第 2

技術 資訊安全學習大作戰Day02-網路

資訊安全的基本要素在我幾年前都有寫過,今年就不寫了。 直接寫今日想要說的內容:網路(Internet) 網路目前已經是大家每日必備,很難想像在沒有網路的世界會有...

技術 Day 16:OWASP Top 10 — 網頁應用程式的十大資安風險

OWASP(Open Worldwide Application Security Project)是一個致力於推廣軟體安全的國際組織。其中最具代表性的成果之一...