可以吃嗎 CEH(Certificated Ethical Hacker)被業界稱之為道德駭客認證。 詳請請參考官方網站:https://www.eccoun...
其實自己知道自己的能力是不足以完成這個目標的,但就想挑戰看看…但真的實際去寫的時候,才知道真的不簡單,很多漏的都沒有補充到… 這幾天一直在想說是不是要把全部的文...
資訊安全是一個恐嚇產業 (?)幾乎課程的開場會貼幾則資安事件的案例,然後嚇嚇你說什麼才是資安這樣… 開場投影片:平均一秒內,大家使用 APP 的網路頻率(1)...
其實,很多朋友私下都有來問過我滲透流程…然後,我給的答案都是很官方的看客戶需求…因為,不同產業跟不同客戶都會有不同服務… 如果,你也有這樣的問題,那可以參考 C...
Footprinting and Reconnaissance 俗稱踩點蒐集蛛絲馬跡與網路勘查,又稱足跡探測主要目的在於取得人員與群組的名稱、系統資訊 蒐集網路...
原本想說資訊蒐集都寫在一篇的,但因為太多惹就想說可以再拆一篇來寫 XD不然光編排都會有點頭昏眼花 XD 其實實作部份有做相關的投影片,所以有部份的圖是讀書會那時...
Scanning Network 網路掃瞄主要是確認主動攻擊階段:(1) IP 狀況:是否在線上?角色?(2) IP 服務:Port?平台?版本?(3) 弱點對...
這篇幾乎都會在講 NMAP 吧 XD據說考試認證必考 (?) 因為網路掃瞄我們主要目的有三個:(1) 線上主機(2) 線上服務 → 著重在這兒(3) 提權利用...
因為漏掉章節順序的關係,所以只好用一篇可恥的番外篇來結果這回合 =3=+ 不知道各位有沒有遺失或撿過隨身碟的經驗?想必應該怕的不是金額上的損失… 而是…隨身碟裡...
所以承接上篇,我們知道了作業系統及版本之後,我們就可以針對該作業系統或版本的弱點做出攻擊。這個如果要人工做的話呢,光是比較版本差異就會需要花費很多的工時及成本,...