#我是玩情資安全的新手#各位大神鞭小力一點#也歡迎指教~#有閒時間再來挖的更深 IG不知道從什麼時候出現了一堆乳房大軍拔山倒樹而來通常都是出現在一些粉專下方的留...
(三) 不同的範圍範圍界定是規劃資訊安全管理系統(ISMS)的導入及實施的關鍵點,組織通常會細分為較小的ISMS範圍(例如:與特定專案、服務或政策等相關的ISM...
了解組織與第三方的關係對於確保業務及其所擁有資訊的安全性非常重要,尤其是在第三方活動可能使資訊安全受到威脅的情況下(即使其活動與資訊顯然無關,例如清潔工)。與任...
現在都談BIG DATA,作為一家傳統食品企業的IT主管,我也想蹭一把大數據的風。但是我所在的企業A公司其實是一個弱IT的公司,生產和經營的資料有很多,但各類...
前幾天看到新聞,部長與立委互相指責對方所說的是空話,原因是個資外洩,立委想要了解主管機關對資通系統的安全做了甚麼,如何保證資通系統的安全性,剛好最近有些軟體開發...
星期天上午,小明接到主管的電話,說他寄了一封重要的email到小明的信箱。小明趕忙開手機收信,哇!?收信APP出現訊息,說他的密碼已到期,要先更新密碼才能登入。...
Authentication (認證) 與 Authorization (授權) 是兩個常被混淆的觀念。Authentication (認證)是確認你是誰,而A...
角色為基礎授權 描述 RBAC (Role Base Access Control,以角色為基礎授權) 取代傳統以屬性為基礎的權限控管架構(Attribute...
大家好,我是國立臺灣師範大學研究生,本問卷主要在了解資訊安全壓力對員工工作績效之影響,並了解情緒耗竭之中介效果。問卷所得數據僅做為研究分析使用,問卷採不記名方式...
人的科技文明發展始終來自於人性 在現今科技資訊發達的發展之下,基本上所有的事物都已經萬物聯網,而且也幾乎都人人一隻手機隨時在手,在這樣的背景之下,不只是個人的手...
SQL Injection(SQL 注入)是針對資料庫層的攻擊,攻擊者透過在輸入中注入惡意 SQL 片段,改變伺服器執行的查詢邏輯,進而讀取、修改或刪除資料庫內...
雖說資訊安全再不管在哪一個層面都需要考慮,但是也有一些通用概念是不管在哪個地方都需要謹記的。其通用概念包含:深度防禦、零信任、IDS與IPS 防禦系統、防禦DD...
Wireshark 是一款廣泛使用的開源網路協定分析工具,能夠捕捉和解析網路封包,顯示協定層級的詳細資料。它在資安診斷、網路故障排除、滲透測試與協定研究等領域都...
Kali Linux 是專門為資安專業人員設計的 Linux 發行版,擁有超過 600 款預裝工具,涵蓋了滲透測試、網路監控、數位鑑識、逆向工程等多個領域。今天...
滲透測試(Penetration Test,簡稱 Pentest)是模擬真實攻擊者對系統、應用或網路進行的有計畫性安全測試,目標不是「破壞」,而是找出可被濫用的...
隨著人工智慧(AI)與機器學習(ML)技術的快速發展,它們在資安領域的應用也變得越來越廣泛。無論是在 攻擊預測、攻擊偵測,還是防禦反應上,AI 都可以幫助安全專...
區塊鏈常被視為「不可竄改、去中心化」的象徵,但在實務層面,安全性並非絕對。它消除了中心化伺服器的單點失效問題,卻帶來了新的風險,例如智能合約漏洞、節點攻擊、私鑰...
Nmap(Network Mapper)是網路偵測與滲透測試領域最常用的工具之一。它能幫助我們從「找出存活主機」→「找出開放埠」→「辨識服務版本/作業系統」→「...
防火牆是網路安全的第一道防線,用來控制進出網路的流量,根據預先定義的策略決定允許或拒絕連線。防火牆的主要目標是保護內部網路免受未授權存取與惡意流量的侵害,同時支...
入侵偵測系統(Intrusion Detection System, IDS)與入侵防禦系統(Intrusion Prevention System, IPS)...
之前介紹了資安的三大支柱 CIA,那就來講一些常見的攻擊手法。種類很多,我先介紹三個較常聽到的:DDoS、釣魚攻擊、SQL Injection。 DDoS...
三十天的主題從傳統攻擊手法談到區塊鏈、AI 與 NFT 的安全議題。這段歷程讓我更加確信:資安不是一門單純的技術,而是一種持續的風險管理思維。今天作為收尾,我想...
在現代網路環境中,資訊在傳輸過程中若未加密,極易被竊聽、竄改或偽造。為了確保資料在網路上的安全傳輸,VPN(Virtual Private Network) 與...
智能合約(Smart Contract)是區塊鏈應用的中樞。它讓交易自動執行、不可竄改,卻也因此成為最脆弱、最具破壞性風險的組件之一。今天,我們將從 Solid...
在區塊鏈世界裡,技術漏洞固然重要,但從使用者端下手的詐騙與社交工程往往造成更多、也更直接的財務損失。攻擊者利用人性的信任、貪婪、恐慌或慣性操作,設計出看似合理但...
區塊鏈的強韌性,建立在全球分布的節點之上。然而,當攻擊者從網路層滲透或操控節點行為時,整條鏈的安全也可能被動搖。今天我們將聚焦於節點(Node)與 P2P 網路...
APT(Advanced Persistent Threat) 是一種高度複雜、持續性的攻擊模式,攻擊者通常以隱蔽方式長時間滲透目標,持續擴大控制範圍並竊取重要...
在數位時代,資訊安全與隱私權的議題緊密相連。資安的核心目標是保障資料的 CIA 三要素(機密性、完整性、可用性),而隱私權則著重於「個人資料不被濫用」。若缺乏適...
資訊安全的基本要素在我幾年前都有寫過,今年就不寫了。 直接寫今日想要說的內容:網路(Internet) 網路目前已經是大家每日必備,很難想像在沒有網路的世界會有...
OWASP(Open Worldwide Application Security Project)是一個致力於推廣軟體安全的國際組織。其中最具代表性的成果之一...