首頁技術專欄

確實做好認證機制 點對點協定使用無虞

點對點協定通常用於兩個網路節點的直接連接,例如兩台電腦透過電話線的網路進行連接。除了可以網路直接的連接外,點對點協定也提供連線認證、傳輸加密、錯誤偵測以及資料壓縮等功能,本文將要介紹點對點協定的認證機制。
閱讀全文

揮發性記憶體藏細節 找出帳密遏止數位犯罪

電腦與智慧裝置的普及,使得數位犯罪持續攀升,迫使人們重新思考電腦鑑識的其他出路,從而將焦點移轉到揮發性資料,開始挖掘記憶體內的豐富證據。本文透過FTK Imager工具儲存揮發性記憶體內的資料,然後使用WinHex顯示所儲存的資料,完成蒐集使用者的帳密資訊。
閱讀全文

Velocloud雲端即網路 實地部署Edge設備

這裡將介紹NSX SD-WAN的細部技術,先從最基本的開始,認識NSX SD-WAN的四個主要組件Edge、Controller、Gateway以及Orchestrator,了解它們個別所擔任的角色,然後透過六個場景的說明來解釋構件如何運作,最終依照實際案例以三個步驟來依序部署Edge實體設備。
閱讀全文

rsync異地增量備份 資料同步無落差

吳惠麟

叢集伺服器系統升級實戰 直上WS2016免停機(上)

顧武雄

暗網深藏犯罪淵藪 TOR鑑識剝開洋蔥網路

中央警察大學資訊密碼暨建構實驗室(ICCL)

活用LMI訊號標準 輕鬆維護訊框中繼網路

胡凱智

RPI3結合行動門號 快速建立VPN連線

丁光立

MulVAL自動生成攻擊圖 安全弱點全面評估補強

中央警察大學資訊密碼暨建構實驗室(ICCL)

安裝實作Varnish 建構反向代理伺服器

吳惠麟

數位鑑識工具仍有極限 從非技術面突破技術盲點

Pieces0310

行動鑑識雲端硬碟跡證 還原App遺留於手機資料

中央警察大學資訊密碼暨建構實驗室(ICCL)

外點網路集中高效管理 SD-WAN適用場合大公開

饒康立

化身OLSR協定進化版 BATMAN路由巧妙運作

胡凱智

用區塊鏈驗證資產權利 金融創新更能杜絕不法

陳佑寰

實作MySQL備份還原 詳實說明三種機制模式

吳惠麟

監看錄影程式成洩密管道 循線偵查破解數位跡證

中央警察大學資訊密碼暨建構實驗室(ICCL)

實戰eXo Platform 打造企業內部社群平台(下)

珊迪小姐

繪製Flow圖形檢視異常連線 IVRE進階安全管理更上手

丁光立

安裝mod_csrfprotector 抵禦CSRF攻擊

吳惠麟

VM軟體佈建一氣呵成 安裝配置輕鬆自動化

江楨義

識破盜用帳密手法 蒐證鑑識還原嫁禍真相

Pieces0310

實戰eXo Platform 打造企業內部社群平台(上)

珊迪小姐

依據來源端而非路由表 DSR協定常見於Ad Hoc

胡凱智

大型K8S環境管理 容器間實作微分段

饒康立