密碼理論 密碼學的目標 我們使用密碼學技術的隱私性並非唯一的原因,尤其密碼研究已經很多年了,自然也提供許多種特性來幫助網路環境更加的安全,可以說密碼學應用在最後一道防線 黃宏勝2 月 10, 20263 月 20, 2026 MAC不可否認性完整性數位簽章隱私性驗證性 Read More 資通安全法規與框架 資安法規簡介 目前世上有一些資安法規根據國家或者地區管轄權所制定出來的,大部分可以遵守的是美國的法規,但也有一些可以應用到國際法庭上,作為資安專業學習人我們也應該要很注重法規的制定及應用範圍,才不會在這條路上迷失自己 黃宏勝9 月 3, 20253 月 20, 2026 CCPAFERPAGDPRGLBAHIPAA歐盟美國金鑰揭露法案隱私性 Read More 網路安全 CIA安全三角 在探索紅隊技術之前我們需要了解防禦方遵守哪些原則,如此才能快速找出藍隊人員的弱點,反之優秀的防禦方擁有攻擊者的視角,能夠針對死角提高防禦讓攻擊成本提高,使得惡意組織放棄攻擊 黃宏勝8 月 3, 20253 月 20, 2026 AvailabilityCIAConfidentialityIntegrity可用性完整性平衡責任隱私性 Read More
資通安全法規與框架 資安法規簡介 目前世上有一些資安法規根據國家或者地區管轄權所制定出來的,大部分可以遵守的是美國的法規,但也有一些可以應用到國際法庭上,作為資安專業學習人我們也應該要很注重法規的制定及應用範圍,才不會在這條路上迷失自己 黃宏勝9 月 3, 20253 月 20, 2026 CCPAFERPAGDPRGLBAHIPAA歐盟美國金鑰揭露法案隱私性 Read More 網路安全 CIA安全三角 在探索紅隊技術之前我們需要了解防禦方遵守哪些原則,如此才能快速找出藍隊人員的弱點,反之優秀的防禦方擁有攻擊者的視角,能夠針對死角提高防禦讓攻擊成本提高,使得惡意組織放棄攻擊 黃宏勝8 月 3, 20253 月 20, 2026 AvailabilityCIAConfidentialityIntegrity可用性完整性平衡責任隱私性 Read More
網路安全 CIA安全三角 在探索紅隊技術之前我們需要了解防禦方遵守哪些原則,如此才能快速找出藍隊人員的弱點,反之優秀的防禦方擁有攻擊者的視角,能夠針對死角提高防禦讓攻擊成本提高,使得惡意組織放棄攻擊 黃宏勝8 月 3, 20253 月 20, 2026 AvailabilityCIAConfidentialityIntegrity可用性完整性平衡責任隱私性 Read More