-安全內核一張圖片勝過千言萬語。訪問控制矩陣可以被視為授權數據(權利和許可)的邏輯“存儲庫”,由對象視角的訪問控制列表和主體視角的能力表組成。它反映了所有者在授...
兩個很棒的NIST準則:. NIST SP 800-16. NIST SP 800-50-IT安全學習連續體(來源:NIST SP 800-50)-學習比較框架...
Security Chaos Engineering在"快速"與"大規模變動"的IT世界中,增加資安與IT系統韌性的信...
蠕蟲可以主動利用網路服務漏洞或被動使用群發郵件來傳播自身。但是,只有當用戶執行附加到電子郵件的惡意代碼時,它才會變為活動狀態。. 病毒不會自我複制;它可以被操作...
-董事委員會董事會認為必要時可設立任何委員會。有些委員會通常是法律或法規所要求的,例如審計委員會。但是,大多數董事會級別的委員會都是自願的,並基於業務需要。審計...
-使用 AWS 構建無服務器後端微服務通常託管在部署在本地或 PaaS 上的容器中;它們也可以在無服務器後端實現,即功能即服務 (FaaS),與 PaaS 相比...
識別情景結合前面所有的資訊,我們可以將威脅利用弱點損害資產的機密性、可用性及完整性的情景重建與識別,以利進行後續的評估,從資產與企業運作流程中去識別潛在的威脅...
前言 這篇文章整理了筆者在練習 CTF 題目時常用的工具,有些工具在後續也會頻繁使用。另外,如果你有興趣一起跟著文章進行練習,可以使用文中提供的 Docker...
條文6.1.3後面還要求必須要制定一個風險處理計畫,條文本身並未敘述風險處理計畫需要包含甚麼。我們從前後條文來看,風險處理計畫應該要有已選定的風險處理的做法、控...
-密碼學問題是關於確保數據本身的完整性和數據來源的真實性,或者所謂的“真實性”,包括這兩個概念。HMAC 和 CBC-MAC 是強制執行真實性的手段。哈希強制執...
軟體開發工具包 (SDK) 是一個可安裝包中的軟體開發工具集合。它們通過編譯器、調試器和軟體框架來促進應用程序的創建。它們通常特定於硬體平台和操作系統組合。創建...
前言 嗨我是 Kazma,昨天從官方文件跟大家介紹了 RFID,今天則會介紹一些有趣的應用,以及 RFID 相關的應用程式。 資安倫理宣導 請注意,透過 Fli...
Lab 網址 前言 經過了前一天的 lab,相信大家對於 buffer overflow 的原理已經有了更多的理解。既然我們能覆蓋判斷式中的值,那麼是否也能覆蓋...
壹、何謂資安?為什麼重要 一、何謂資安 資安(資訊安全),指的是保護資訊系統免受未經授權的存取、使用、披露、破壞、修改或拒絕服務的過程。簡單來說,就是確保我們的...
正式進入到CTF實戰技術的篇章,我將會首先講一講網絡安全,也就是CTF中WEB題所牽涉的範疇。 WEB安全類型的題目在CTF中非常常見,在CTF之中非常熱門,也...
資訊安全廠商支援給他一個最乾淨的桌面Windows 沙盒安裝很簡單開啟或關閉Windows功能打勾 Windows沙箱 裝好要重新啟動 就是一台最乾淨的Wind...
今天會分享幾個漏洞利用的實作範例 利用vsftpd 2.3.4漏洞 步驟一:準備環境 啟動Metasploitable虛擬機器,並確認其IP地址(例如:192...
資料分類是評估資料的業務價值或其重要性和對利益相關者的意義,以確定適當的保護級別的過程。可以從各種角度評估數據的業務價值,例如保密性,完整性,可用性,收入損失,...
Day18 - 神隱少年:悄無聲息的透過 BadUSB 遠端截圖至你的 TG BOT! 前言 今天要來跟大家介紹一些有趣的 BadUSB 應用,我們會嘗試從受...
-一般問題解決過程如果配置由其他工程師仔細檢查,則對配置更改強制執行兩人控制可能會避免該事件。這是一種預防控制。社交媒體服務依賴於 DNS,這需要 BGP 支持...
(二) 委外管理委外大約是1980年代開始的,當時的組織為了節省成本、專注於本身核心業務、有效利用其他便宜的勞動成本、資源、技術等各種原因,會將本身的業務或作業...
-使用私鑰和公鑰對強大的程序集進行簽名和驗證(來源:https://flylib.com/books/en/4.253.1.138/1/)數位簽章可確保不可否認...
這個問題問的是“最不頻繁”。原型不是有效的軟件。它們不會交付給客戶用於生產目的,並且從敏捷的角度來看不會增加任何價值。頻繁交付工作軟件是敏捷原則之一:. 在S...
這應該是我打過最開心的一台靶機了!完全不用write-up跟hint --https://app.hackthebox.com/machines/Legacy...
Lab 網址 前言 今天我們將介紹一些簡單的知識,並在最後提供一個練習 Lab。看完前面的內容,大家可能會想:「如果我們可以調用 execve,那是否就能拿到...
情景發生可能性分析分析完後果之後再來分析可能性,透過已識別的相關事件情景清單、現有和計畫的控制措施清單以及控制措施的有效性、實施和使用狀態進行分析。考慮威脅發...