设备指纹与反诈欺 作者: 徐祥智 /Tony 这篇文章主要讨论设备指纹的采集方式与黑客可能会采与的手段, 为什么要采集设备指纹? 如何采集设备指纹? 可以用来辨识设备的设备指纹有哪些特征? 这些设备指纹可靠性如何? 哪些设备指纹会让黑客仿冒有较高的难度? 设备指纹与网络隐私? 黑客用的设备有哪些特征? 为什么要采集设备指纹? 服务端要识别使用者是否合法用户, 基本的方式为密码认证或是双因子认证 (手机简讯码), 但是, 如果可以再加上设备指纹的识别, 相当于多一道识别该用户与设备是否为合法用户, 帮助我们回答下列问题:…
網絡安全技術文章彙整 (200+篇)
網絡安全技術文章彙整 (200+篇) 這篇文章主要彙整筆者對於資訊安全測試的文章分享。 每一篇都是筆者實務的心得。包含資訊安全政策、 安全的軟體建置與設計、測試的流程、測試工具、測試環境、開發與維運平台等安全議題。 世界頂尖的資訊安全(滲透式)測試方法範本 滲透式資訊安全測試結果報告範例 網站資訊安全測試計畫與測試個案範本 資訊安全網路與應用系統整體架構的 Design Pattern 判斷Web Security 入侵的跡象 網站資訊安全測試計畫與測試個案範本 網站資訊安全測試與需求範本 資訊安全規範 SAMM 資訊安全軟體成熟度模型…
13個 APT C&C殭屍病毒主要運用的技術與防偵測技巧
13個 APT C&C殭屍病毒主要運用的技術與防偵測技巧 這篇文章主要分析2017主要整理APT與C&C殭屍病毒真實個案中 運用的一些技術與防偵測技巧, 包含下列議題: PowerShell 已經慢慢成為病毒執行與下載的主要工具之一, 許多開源PowerShell 範例可用來注入攻擊, 下載, 上傳秘密文件等 regsvr32.exe也被運用成為 downloader 逃避偵測的方式透過 GoogleDrive, DNS tunnel, fileless downloader, PS混碼,…