iT邦幫忙

security相關文章
共有 296 則文章
鐵人賽 Security DAY 6
【CTF衝衝衝 - Web篇】 系列 第 6

技術 【第六天 - vim 備份洩漏】

Q1. vim 是什麼? 簡單來說, vim 是一種純文字編輯器,是從 vi 發展出的增強版,而 vi 是從 ex 發展出的視覺化文字編輯器, ex 又是從...

鐵人賽 Security DAY 13

技術 [Day 13]資安百物語-第七談:每片蘆葦都有它的故事[OWASP IOT]

本所七大不可思議 - 片葉之葦 片葉之葦(かたはのあし)顧名思義就是只有單邊長著葉子的蘆葦,為甚麼只有長出單邊的葉子呢~~~?它背後是有故事存在的 故事 日本...

鐵人賽 Security DAY 12

技術 【Day 12】- 找出看不見也摸不著的 Process,終極辦法!

Agenda 資安宣言 測試環境與工具 前情提要 技術原理 下期預告 資安宣言 撰寫本系列文章目的在於提升資訊安全之實務能力,並透過實作體悟到資訊安全領域...

鐵人賽 Security DAY 12
【CTF衝衝衝 - Web篇】 系列 第 12

技術 【第十二天 - 報錯型 SQL注入】

Q1. 什麼是 報錯型SQL注入? 在一些網頁程式出錯時,會直接將錯誤訊息顯示到前端,而部分錯誤訊息會夾帶導致錯誤的資料內容,報錯型 SQL 注入便是利用此...

技術 給IT專家的Tableau直播║教你如何讓CEO信任資料也看見你的貢獻

7/9(四)上午9-下午5點,Tableau在大中華區的直播大會 ► 直接前往了解內容 在疫情後,幾乎所有經營管理層都在審慎思考這兩個問題: 如何重新思考業務...

鐵人賽 Security DAY 10
【CTF衝衝衝 - Web篇】 系列 第 10

技術 【第十天 - UNION型 SQL注入】

Q1. UNION 型 SQL 注入是什麼 SQL 語法中,有個 UNION 的關鍵字,可以使用它執行多個 SELECT SELECT a FROM t...

技術 2023 年網路安全 12 項趨勢出爐

資訊科技不斷進步,網路成為生活不可或缺的一部分,資訊安全也隨之被重視,是世界各地非常重視的議題#2023 年網路安全 12 項趨勢出爐一、SASE安全存取服務邊...

鐵人賽 Security DAY 21

技術 Day21: Infrastructure Protection on AWS

接下來我們進入到五大面向的第三個面向:基礎設施保護。 基礎設施保護是雲端資安計劃的關鍵部分,它可以確保您的工作負載中的系統和服務免受意外和未經授權的存取以及暴露...

鐵人賽 Security DAY 4
【CTF衝衝衝 - Web篇】 系列 第 4

技術 【第四天 - HG 洩漏】

Q1. HG 是什麼? Mercurial 是一種輕量級分散式版本控制系統,由於 Mercuial 的元素符號為 Hg,Mercurial 的操作工具以 hg...

鐵人賽 AI & Data DAY 8

技術 MLOps專案關於安全性與合規性的10件注意事項

在ML的專案中,從資料的收集、建構模型、測試到部署到產品。這個流程除了需要自動化之外,也需要保有該行業或者市場所需的規範。從企業的管理層面來說,知道要把模型的建...

鐵人賽 Security DAY 19
【CTF衝衝衝 - Web篇】 系列 第 19

技術 【第十九天 - PHP反序列化(1)】

Q1. 什麼是 php 反序列化? 為了讓程式中的物件可以在保存到 persistent database,或者能夠傳輸到其他程式,程式可以將物件的屬性與狀態...

鐵人賽 Security DAY 9
【CTF衝衝衝 - Web篇】 系列 第 9

技術 【第九天 - 數字型 SQL注入】

Q1. SQL 注入 是什麼? SQL 注入攻擊也稱為 SQL injection,網頁有許多功能都需要資料庫,例如會員登入、購物車等,都需要工程師在網頁前...

鐵人賽 Security DAY 13

技術 【Day 13】- 有了這個,就沒有打得開的程式了 XD(SetCreateProcessNotifyRoutine)

Agenda 資安宣言 測試環境與工具 技術原理 References 下期預告 資安宣言 撰寫本系列文章目的在於提升資訊安全之實務能力,並透過實作體悟到...

鐵人賽 Security DAY 5

技術 Day 5: AWS上的NIST資安五大面向

美國政府在2014年為了加強公部門的資安防護能力,頒布了NIST (NIST Cybersecurity Framework)架構。因為美國公部門落實這個架構非...

鐵人賽 Security DAY 24

技術 Day 24: Data Protection on AWS

在新聞中,最常見的資安事件,就是資料外洩的問題,而通常會發生這類型的事件不外乎就是未將資料或是其他基礎設施設定加密。在AWS上面,資料保護主要分為以下三個項目:...

鐵人賽 Security DAY 25

技術 Day 25: Macie 簡介及操作

What is Amazon Macie?Macie是一項全代管的服務,它透過機器學習來辨別你的S3 bucket裡面是否含有PII(personally id...

技術 開源堡壘主機 JumpServer 簡介

JumpServer 是一套開源解決方案幫助企業以更安全的方式管控和登錄各種類型的資產,允許使用者通過堡壘主機安全地訪問目標伺服器,而無需直接連接到目標伺服器。...

鐵人賽 Security DAY 11

技術 Day 11: Amazon GuardDuty簡介

What is Amazon GuardDuty?GuardDuty可以幫助您監控VPC Flow Logs、 AWS CloudTrail logs、 Clo...

技術 CDN 與網站資訊安全服務簡介

前言 當一個網站取得 Public IP 與 internet 連接時,也就表示網站正開始面對來自全球各地的連線請求,無論是善意與惡意,面對這麼多樣且大量的連線...

鐵人賽 Security DAY 8

技術 【Day 08】- 見鬼了(っ °Д °;)っ我明明沒有啟動這支程式…

Agenda 資安宣言 測試環境與工具 學習目標 技術原理與程式碼 下期預告 資安宣言 撰寫本系列文章目的在於提升資訊安全之實務能力,並透過實作體悟到資訊...

鐵人賽 Security DAY 17

技術 Day 17: AWS Config、Config rules、Dashboard建立

如何佈建AWS Config?1.找到Config 2.側邊選單選擇Settings 3.還沒有任何組態被記錄,按Edit 4.這裡可以選擇要記錄你現在regi...

鐵人賽 自我挑戰組 DAY 15

技術 Day 15 雲安全中心 & 雲防火牆

在網路不斷蓬勃發展的現今,資訊化逐漸與生活上的所有脫離不了關係,帶來便利與高效率的生產及生活模式,也因此在資訊安全的事件愈來愈多,每一年皆可能出現更加重大的資...

鐵人賽 DevOps

技術 完賽心得 & 軟體設計雜談

大家好,我是 Ian!在前面的篇章中我們探討了 5G 核心網路的運作原理,以及時下最夯的雲原生軟體開發實務,本篇章我想跟各位分享自己學習程式設計一段時間後對於軟...

鐵人賽 Security DAY 14
【CTF衝衝衝 - Web篇】 系列 第 14

技術 【第十四天 - 堆疊型 SQL注入】

Q1. 什麼是 堆疊型 SQL注入? 堆疊型 SQL注入也稱為 堆查詢注入,英文為 stacked injection 一般 SQL 注入都是 SELECT...

鐵人賽 Security DAY 13

技術 Day13: GuardDuty結果匯出至S3、發送告警Email設定

如何把GuardDuty找到的結果匯出到S3儲存 GuardDuty找到的結果會保留90天,如果想要長時間儲存可以將找出的結果匯出到S3 側邊選單選sett...

技術 資安監控維運中心(SOC)與評估指標

前言 猶記得五月份的時候,在臺北南港展覽館舉辦的臺灣資安大會,引得許多資安菁英與品牌共襄盛舉,探討資訊安全的議題。 隨著數位時代的發展和資訊化的普及,網路犯罪也...

鐵人賽 自我挑戰組 DAY 12
我的月薪嬌妻:HTTP 系列 第 12

技術 Day12-中間人沼田!

昨天晚上小百合下班後順道過來看H,並且順勢嘮叨了一下XD 之後她說因為過去一年努力刷信用卡累積了50000點點數,所以就換雙人住宿券,說要讓我和H去新婚旅行。...

鐵人賽 Security DAY 15

技術 Day 15: Inspector 佈建

如何建立Inspector?1.因為Inspector是針對EC2進行資安的監控,所以在使用前,你必須要建好EC2。Inspector可以透過已經建立好的模板針...

技術 CompTIA Security+ SY0-601 Certification to Enhance Your Career Path

Pass CompTIA Security+ SY0-601 Exam Having CompTIA Security+ SY0-601 Exam will m...

技術 CSAPP 深入理解計算機 Attack Lab實驗紀錄

Attack Lab實驗紀錄 Intro This file contains materials for one instance of the attack...