作為新接觸資訊安全大約一年左右的資安小白,我希望可以透過自己近期在資安領域的學習,透過這次的競賽與大家一同分享資訊安全的眾多專業領域知識。本次為期 30 天的歷程將會著重針對其中資安的幾個次領域(Security Analysis、Identity 身分識別、等等個人較有學習成果的部分)來進行個人的學習、技術分享,包含個人實習經驗、其餘比賽的開發經驗等等,結合自學的過程包成文章來與大家分享。
前言 🐒 昨天我們針對事件發生後資安人員會做什麼處理有了簡單的介紹,但我們都知道我們不可能 always 手動去分析去抓可疑的行為,因此一定需要自動化、完善的防...
前言 前面大致上分享完 Log analysis 以及帶出防火牆的概念後,現在要接下來講述「攻擊面」的內容!畢竟了解攻擊的手法、從攻擊的視角切入更能理解攻擊者的...
前言 昨天我們開啟了一個新的系列文章,是希望從攻擊者的視角帶大家了解攻擊背後的原理,以建立好的 ethical hacking 的認知、了解如何防禦,防禦的重要...
前言 🐵 昨天針對攻擊者的資料搜集有了一個簡單的介紹,並分享了資料搜集的一些方法(包含如何透過修改、調整、新增 headers 的內容,模擬真實訪問瀏覽器的情況...
前言 🐶 為什麼掃描很重要!? 今天我們會進入攻擊的第二步:掃描 & 分析來做分享!通常在資料搜集完成後,攻擊者接下來要做的,就是「掃描」——也就是主動...
前言 那我們就接續昨天的內容繼續今天的文章吧~ 今天的內容主要會圍繞 NMAP 來做分享以及介紹。希望大家能學習到 NMAP 的使用方式、情境等等。 Nmap...
前言 今天我們把昨天的指令與理論通過 Lab 實作的方式帶給大家更全面的理解。今天以及後續幾天的內容會使用 UTM 虛擬機裡的 Kali linux(作為攻擊方...
前言 我們接續昨天的部分開始實際用 VM 操作 kali linux 的 Nmap 指令吧!開始之前,我們確定攻方以及被攻方的 IP,確定目標。ip addr...
前言 昨天我們大致上分享了 Nmap 的一些常見指令,以及對應不同類型應該使用什麼等等,如果大家想進一步了解 Nmap,除了 Nmap 官方網站以外,還有很多的...
前言 今天終於來到了攻擊的第三部曲「Exploit 漏洞利用」啦!也即將正式進入鐵人賽的中下旬,成功完成 20 天的關卡。今天的內容主要會講述攻擊者在資料搜集後...