只要出問題,推給「駭客入侵」就對了!
噢不!有些狀況是由於系統弱點,而剛巧被攻擊者發現利用而已,若我們將系統嘗試修補完整,是否能在 30 天內打造零漏洞系統呢?讓我們繼續看下去 :)
好哦,所以在產出弱點掃描結果之後呢~最麻煩的就是驗證這些弱點是否「真正的存在」,需要自動排除「工具誤判」的弱點,驗證是弱點掃描之後最需要時間的部份了… ((眼神...
先前我們提到了軟體開發流程、靜態原始碼描瞄、弱點掃瞄的部份,我們會發現到有一些弱點,在實際的環境上測試可能是無法驗證的,所以會造成後續不確定怎麼修補,或也可能因...
新聞常出現的APT,指的就是進階持續性威脅(Advanced Persistent Threat),我們通常會提供滲透測試服務(Penetration Test...
上篇我們講到駭客思維步驟是:足跡探測(Footprinting)=>掃描(Scanning)=>列舉分析(enumeration)=>系統入侵...
感謝【國防理工學院數位鑑識的周憲政老師】悉心指導 :)這裡我們直接帶情境作業吧~ 這裡使用 Kali 噢~ tcpdump 抓取進出本機電腦的所有封包 tcp...
終於要開始帶大家來用工具做驗證了:)我也想找個比較安全一點點的目標來範例網站嘛… T"T 驗證環境 (1)準備一個乾淨的VMware (可省略) (2...
你知道我在看你嗎?事實上,我是真的能看得見你。即使我不用任何手法或工具,我只要透過以下的網址,就能觀察到你現在的行為。 Insecam:http://www.i...
sqlmap,使用方式如其名,就是拿來做SQL Injection 漏洞驗證的。我們一樣要以目標授權給我們做滲透測試之後,小心驗證我們的弱點。使用前請參考:[D...
去滲透測試時,幾乎都能遇到 XSS 的弱點,但要怎麼測試呢?目前 Google 有工具可以做驗證了![CSP]https://csp-evaluator.wit...
萬眾矚目,白帽菁英入門〈3〉課程開跑了!歡迎對資訊安全有興趣者參加,而 WarGame 這個舞臺將會給各位帶來滿滿的大平台~建議有先前入門一與二或資安基礎者報名...