擊字的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列包括價格和評價等資訊懶人包

擊字的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦許閔淳寫的 地底下的鯨魚 和(美)喬治亞·魏德曼的 滲透測試:完全初學者指南都 可以從中找到所需的評價。

這兩本書分別來自印刻 和人民郵電所出版 。

國立臺灣科技大學 資訊管理系 羅乃維所指導 楊大治的 基於區塊鏈之電子病歷系統安全框架設計 (2019),提出擊字關鍵因素是什麼,來自於電子病歷鏈、智能合約、具隱私保護之屬性授權技術、多因子身分鑑別技術。

而第二篇論文國立臺中教育大學 資訊工程學系 李宗翰所指導 許朝瑋的 在軟體定義網路中以深度學習實現即時入侵偵測與預防系統 (2018),提出因為有 軟體定義網路、深度學習、即時入侵偵測與預防系統、分散式阻斷服務攻擊、暴力攻擊的重點而找出了 擊字的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了擊字,大家也想知道這些:

地底下的鯨魚

為了解決擊字的問題,作者許閔淳 這樣論述:

  ‧光影派散文作家許閔淳首部散文集,用最清澈之筆,直面自身,理出真正的自己。   令人嫉妒又擔憂的青春記事,   如鯨魚優游姿態潛入地底,   那些在地表上的謊言、傷害、真實、溫柔與陽光,   終將在呼吸吐納間浮出,繼續奔跑前行……   她每年都買一本記事本,裡頭慘澹如忘了換水的水族箱,   日子可能突像快速滑落的坡道,可能像轉軸卡住的卡帶,   啃食著體內的生活感。   一場喪禮,是親情攻防角力,生命終段理應涼涼卻如此灼燒。   機械式吞下大量考試、公開排名、懲罰,再佐以「氣」的姿態吐出消化。   和友人在記憶海灘擱淺;或和聚集在交友網站、湖邊、地下道的各種邊緣人交換滿是窟窿的祕

密。種種,似苦裡帶甜的咖啡。   作者以旋轉魔術方塊般之筆觸,重組同色塊卻分置不同區塊的文字;從自身路徑走入他人路徑,讓生活裡的槍、日子的燙,成為一道又一道擴散的漩渦。在畸形博物館、像谷底的U型小巷、漆黑街道,編織文字,收束情感,拼出無聲對抗,拼出人與人之間的交流如何物換星移。 好評推薦   李欣倫/作家   言叔夏/作家   凌性傑/作家   蔣亞妮/作家   無論寫父親母親家族私史,還是寫校園、情感、關於日子與書寫的思索,光伴隨著影,影又佐著魍魎,三重意象,交織成敘事中不可承受之輕。我跟隨著閔淳,從白晝的人際往來,獨自走入夜晚,夜間散步、騎車與寫作。忽忽我想起閔淳碩士論文寫張愛玲。

蒼涼張望中,雷電般的敘事裡,光與影與魍魎輪番幻化,相偕舞來。──李欣倫   這本書裡的文字如同沙漠中的夜雨,靜謐地流成一條沒有尾巴的河。河裡的陷落與淤積,自成作者心中一座遙遠的城池,是從許多此刻以外的他方折射而來的海市與蜃樓。即使沒有終點,它仍在沙中以它自身的流淌,做了一個關於沙漠的夢。──言叔夏   對許多散文創作者來說,最想寫、也最難寫的是家人,家庭的重量往往決定成長過程使否順遂。許閔淳深入挖掘記憶深處的礦場,正視迷離潮濕的過往,不虛張聲勢、不過於耽溺,展現了過人的敘述才華。這部散文集裡,許閔淳把貼身穿戴的感情記憶拿出來示人,這真需要莫大的勇氣。我尤其喜歡〈螢火蟲的光〉、〈所謂日子〉、

〈一盞燈的明滅〉這些篇章的語氣,以及對細節的處理。因為有了無可替代的細節,散文才能顯現只屬於自己的獨特面目。──凌性傑   閔淳曾和我說過,她是一個喉輪空白的人,話少言疏。我一貫緊張地回以寥落字詞,卻有事物在閱讀她寫的字時,洶湧結成。世間如細沙,時間被糊化,日子黏膩冰冷,原來宇宙所有的繁華在她迷幻雙眼,不過冷涼爬蟲,走過深宵。當時,我就知道她的心結成了一個奇怪蟲蛹,有小小事物藏在裡頭,玲瓏小巧地以寫代說,字成象再成蛹繭,質地是絲線、皮層與浮沫,裡頭的夢與愛全是彩色的。如果你輕輕敲擊字蛹,會聽到不同的波長赫茲跳躍回應,像蜂鳥拍動翅膀、大海潮湧嘆息、巷道日落剝離,就是這本散文集發出的聲音。這些聲

音,你聽不見,卻看得清。──蔣亞妮   ‧封面設計的話   看完「地底下的鯨魚」作者的文字後,對於「鯨魚」有著不一樣的想法,我們生活在這個社會,面對各種不如預期的壓力,就像鯨魚生活在充滿氣壓的大海中,只不過我們比較像在地底下生活,只想低調且緩慢著度過每一天。而我們也有著如同「鯨魚遷徙」的本能,一直向著遠方尋找適合自己的生存方法,鯨魚的「換氣動作」,猶如我們在生活上的壓力宣洩,宣洩結束後,又會回到安靜的地底下漫遊著。因此在設計以呈現地底感覺為主,放上代表「壓力宣洩」的鯨魚換氣姿態,書衣挑選手感美術紙張增加觸覺感受,希望藉由實際觸摸書籍的方式,讓大家可以感受到生活的分量。(Akira Lai)

 

擊字進入發燒排行的影片

今天文字魔法師 林世仁 來破解

人稱「文字魔法師」的林世仁老師創作多變,童詩到小說,樣樣精彩!到底老師怎麼做到的?
今天破解林世仁創作的秘密,原來作文這樣寫更厲害!
這次影片錄製特別邀請《字的傳奇2》的主角群;馴字師、苞苞俠成為座上嘉賓,但攝影棚卻突然失火了?面對來勢洶洶的字妖,大家能平安無事的完成節目錄製嗎?還是會發生什麼趣事呢?

《字的傳奇2:火神的進擊》
繼萬眾矚目、暢銷五十萬冊「字的童話」系列
金鼎獎作者林世仁再次出擊,
「字的傳奇」第二彈!
完整呈現蘊藏童心的現代版「說文解字」
揭開漢字占比最多的「形聲字」神奇結構!

各大通路熱銷中
博客來:https://cplink.co/LsJWDOXb
親子天下:https://cplink.co/wzKGVRsE
金石堂: https://cplink.co/PZdTz0cW
momo:https://cplink.co/5UJVBS46
誠品:https://cplink.co/6EdNL2Um
讀冊:https://cplink.co/d27XN5zm

《文字森林海》
培養兒童想像力X文字的音律、語感
破萬銷售的經典圖像詩,跳脫詩的框架,給孩子最富想像力的童詩世界
博客來:https://cplink.co/OxGjdAG1
親子天下:https://cplink.co/p3yqdHpg
金石堂:https://cplink.co/JDPrViUh
momo:https://cplink.co/IRbdxvY9
誠品:https://cplink.co/RVz0XX04
讀冊: https://cplink.co/1Cw7DcST

《誰在床下養了一朵雲?》
書+10首古典配樂晚安詩CD超值改版
培養幼兒對文字的感受力與美感的童趣體驗,在溫柔中香甜入眠
博客來:https://cplink.co/L4nv99Wa
親子天下:https://cplink.co/xZJXRDRY
金石堂:https://cplink.co/GIeFp1FF
momo:https://cplink.co/XJNlQN3p
誠品:https://cplink.co/tkswheSk
讀冊:https://cplink.co/dWMXbnqW

《字的傳奇 2: 火神的進擊》
有聲故事收錄:
https://storytime.app.link/fyVrWJdVXeb

#字的傳奇2 #林世仁 #漢字學習#誰在床下養了一朵雲 #文字森林海

📍立刻訂閱親子天下YouTube頻道:https://cplink.co/aokHX5fY
...................................................................
✔ 親子天下官網:https://cplink.co/103epuyo
✔ 親子天下粉專:http://on.fb.me/1Kkng6j
✔ 親子天下Shopping:https://cplink.co/2z71hMR2
✔ 親子天下Shopping 粉專:http://on.fb.me/2dpFvHK

基於區塊鏈之電子病歷系統安全框架設計

為了解決擊字的問題,作者楊大治 這樣論述:

隨著個人資料保護意識的抬頭,電子病歷等特種個人資料的保護議題也隨之熱絡,電子病歷系統是大量儲存特種個人資料的資訊系統,因此如何保護病歷的機密性、完整性、病患個人隱私及避免醫療糾紛的不可否認性即成為此領域研究的重點。而電子病歷的載體也隨著科技及網路的進步,從單機伺服器、雲端運算到目前熱門的區塊鏈技術。區塊鏈應用除廣為人知的比特幣外,在系統設計上可利用其分散式電子帳本的概念,輔以鏈外檔案儲存功能及確保檔案之完整性,再結合智能合約的設計及儲存於鏈上的中介資料,即可完整建構一去中心化的資料儲存鏈。在本論文中,我們提出一個應用於區塊鏈之電子病歷系統安全框架,以達成在無中央發卡機構及中央電子病歷交換中心

的狀態下,讓加入本框架之醫療機構皆可發行智慧卡,且可利用該卡在非發卡之醫事機構進行身分鑑別並且可順利的進行電子病歷交換。該框架包含以區塊鏈為主的電子病歷鏈架構、鏈下儲存機制、運行於電子病歷鏈上的智能合約、多因子身分鑑別技術及屬性授權機制。利用區塊鏈非實名特性存放中介資料,輔以鏈下儲存機制,可在電子病歷鏈中保護病患隱私;透過智能合約的設計,結合不同醫事機構間資訊的傳遞並可隨時增減加入電子病歷鏈的醫事機構數量;透過多因子身分鑑別機制可確保醫事人員及病患的合法身分;最後利用結合角色的屬性授權技術,將電子病歷鏈分為粗粒度授權及細粒度授權兩階段,讓不同身分的醫事人員讀取不同的電子病歷模組,並增加隱私記號

,讓病患自由選擇此份病歷是否可與無相關之專科醫師分享,進一步保護病患的隱私。最後透過急診醫師部分的授權設計,讓失去意識的病患也可透過授權處理讓醫師能及時獲取無意識病患的過往病歷資料,理解病患過往病史,以即時的處理病患。本安全框架,也經過適當的安全分析,可抵禦常見的威脅,包含:竊聽攻擊、字典及窮舉攻擊、偽造攻擊、重送攻擊、中間人攻擊及離線密碼猜測攻擊等。預期本框架可在無中央控管機構之狀態下,對醫事機構及病患提供更有彈性地的服務,並同時保障病患的隱私及各醫事機構的資料安全控管。

滲透測試:完全初學者指南

為了解決擊字的問題,作者(美)喬治亞·魏德曼 這樣論述:

所謂滲透測試是借助各種漏洞掃描工具,通過模擬黑客的攻擊方法來對網路安全進行評估。《滲透測試——完全初學者指南》作為入門滲透測試領域的理想讀物,全面介紹每一位滲透測試人員有必要了解和掌握的核心技巧與技術。本書分為20章,其內容涵蓋了滲透測試實驗室的搭建、Kali Linux的基本用法、編程相關的知識、Metasploit框架的用法、信息收集、漏洞檢測、流量捕獲、漏洞利用、密碼攻擊、客戶端攻擊、社會工程學、規避病毒檢測、深度滲透、Web應用測試、攻擊無線網路、Linux/Windows棧緩衝區溢出、SEH覆蓋、模糊測試/代碼移植及Metasploit模塊、智能手機滲透測試框架的使用等。 有別于其

他圖書的是,本書在這20章之外還增加了一個第0章,用來解釋滲透測試各個階段應該做的工作。《滲透測試——完全初學者指南》內容實用,理論與實戰相互輔佐。讀者借助於書中提及的各個工具,可復現每一個實驗操作,加深對滲透測試技術的進一步理解。無論是經驗豐富的信息安全從業人員,還是有志於從事信息安全行業的新手,都會在閱讀中獲益匪淺。本書還適合信息安全專業的高校師生閱讀。 [美]喬治亞·魏德曼(Georgia Weidman),是一位滲透測試專家和安全研究員,同時還是Bulb Security安全咨詢公司的創始人。她不僅多次在Black Hat、ShamooCon和DerbyCon等世界

各地的安全會議上發表演講,而且還親自傳授滲透測試、移動破解和exploit開發等專業課程。世界各國的報紙和電視都曾報道過她在移動安全領域的研究成果。DARPA的Cyber Fast Track(信息化項目快速通道)曾為她的移動設備安全主題立項,並給予她專門的資金支持。 第0章 滲透測試導論 1 0.1 滲透測試的各個階段 2 0.1.1 明確需求階段 2 0.1.2 資訊收集階段 3 0.1.3 威脅建模階段 4 0.1.4 漏洞分析階段 4 0.1.5 漏洞驗證階段 4 0.1.6 深度攻擊階段 4 0.1.7 書面彙報階段 5 0.2 小結 6 第1章 搭建虛擬滲透實

驗室 7 1.1 安裝VMware 7 1.2 安裝 Kali Linux 8 1.2.1 網路配置 11 1.2.2 安裝 Nessus 14 1.2.3 安裝其他軟體 18 1.2.4 安裝Android 模擬器 20 1.2.5 智能手機滲透測試框架 24 1.3 靶機虛擬機器 25 1.4 創建Windows XP靶機 25 1.4.1 Microsoft Windows上的VMware Player 26 1.4.2 Mac OS上的VMware Fusion 28 1.4.3 安裝並啟動Windows系統 29 1.4.4 安裝VMware Tools 32 1.4.5 關閉Win

dows防火牆 33 1.4.6 設置使用者密碼 34 1.4.7 設置靜態IP 34 1.4.8 調整網路登入模式 36 1.4.9 安裝一些存在漏洞的軟體 37 1.4.10 安裝Immunity Debugger和Mona 42 1.5 安裝Ubuntu 8.10 靶機 44 1.6 安裝Windows 7 靶機 44 1.6.1 創建用戶帳號 44 1.6.2 關閉自動*新 46 1.6.3 設置靜態IP位址 47 1.6.4 安裝第二塊網卡 47 1.6.5 安裝其他的軟體 48 1.7 小結 49 第2章 使用Kali Linux 50 2.1 Linux命令列 50 2.2 L

inux檔案系統 51 2.3 操作說明:查看參考手冊的命令 52 2.4 用戶許可權 53 2.4.1 添加用戶 53 2.4.2 把用戶添加到sudoers檔中 54 2.4.3 切換用戶與sudo命令 54 2.4.4 創建檔和目錄 55 2.4.5 檔的複製、移動和刪除 55 2.4.6 給檔添加文本 56 2.4.7 向檔附加文本 56 2.5 文件許可權 57 2.6 編輯檔 58 2.6.1 字串搜索 59 2.6.2 使用vi編輯檔 59 2.7 資料處理 60 2.7.1 grep 60 2.7.2 sed 61 2.7.3 使用awk進行模式匹配 62 2.8 套裝軟體管理

 62 2.9 進程和服務 63 2.10 網路管理 63 2.10.1 設置靜態IP位址 64 2.10.2 查看網路連接 65 2.11 Netcat——TCP/IP連接的瑞士軍刀 65 2.11.1 連接埠 66 2.11.2 開放式shell 67 2.11.3 反彈式shell 67 2.12 使用cron進行定時任務 68 2.13 小結 69 第3章 程式設計 71 3.1 Bash腳本 71 3.1.1 ping 71 3.1.2 腳本程式設計 72 3.1.3 運行程式 72 3.1.4 if語句 73 3.1.5 for迴圈 74 3.1.6 提煉資料 75 3.2 Py

thon程式設計 77 3.2.1 連接埠 79 3.2.2 Python中的if語句 79 3.3 編寫和編譯C語言程式 80 3.4 小結 82 第4章 使用Metasploit框架 83 4.1 啟動Metasploit 84 4.2 查找Metasploit模組 85 4.2.1 線上的模組資料庫 86 4.2.2 內置的搜索命令 87 4.3 設置模組選項 90 4.3.1 RHOST 90 4.3.2 RPORT 91 4.3.3 SMBPIPE 91 4.3.4 Exploit Target 91 4.4 有效載荷 92 4.4.1 查找可相容的有效載荷 92 4.4.2 試運

行 94 4.5 shell的種類 95 4.5.1 綁定型 95 4.5.2 反射型 95 4.6 手動設置有效載荷 95 4.7 Msfcli 98 4.7.1 查看説明資訊 98 4.7.2 查看可用選項 98 4.7.3 設置有效載荷 99 4.8 使用Msfvenom創建有效載荷 100 4.8.1 選取有效載荷 101 4.8.2 設定相關選項 101 4.8.3 選擇輸出格式 101 4.8.4 部署可執行檔 102 4.8.5 使用Multi/Handler模組 103 4.9 使用輔助類別模組 104 4.10 小結 106 第5章 資訊收集 108 5.1 開源情報收集(

OSINT) 108 5.1.1 Netcraft 109 5.1.2 whois 110 5.1.3 DNS偵查 111 5.1.4 收集郵寄地址 113 5.1.5 Maltego 114 5.2 埠掃描 117 5.2.1 手動埠掃描 118 5.2.2 使用Nmap進行埠掃描 119 5.3 小結 127 第6章 漏洞檢測 128 6.1 Nmap的版本檢測功能 128 6.2 Nessus 129 6.2.1 掃描策略 130 6.2.2 使用Nessus進行掃描 132 6.2.3 漏洞評級 135 6.2.4 漏洞掃描器的必要性 135 6.2.5 匯出Nessus的掃描結果 

136 6.2.6 漏洞研究 136 6.3 Nmap腳本引擎(NSE) 137 6.4 運行單獨的NSE腳本 139 6.5 Metasploit的掃描器模組 141 6.6 Metasploit漏洞檢驗功能 142 6.7 Web應用程式掃描 143 6.7.1 Nikto 144 6.7.2 攻擊XAMPP 145 6.7.3 默認登錄帳號 145 6.8 人工分析 146 6.8.1 檢測非標準埠 146 6.8.2 查找有效登錄名 148 6.9 小結 149 第7章 流量捕獲 150 7.1 流量捕獲網路 150 7.2 Wireshark的使用 151 7.2.1 流量捕獲 1

51 7.2.2 流量過濾 153 7.2.3 查看TCP會話 154 7.2.4 數據包解析 155 7.3 ARP緩存攻擊 155 7.3.1 ARP基礎 156 7.3.2 IP轉發 158 7.3.3 ARP緩存攻擊與Arpspoof 159 7.3.4 使用ARP緩存攻擊冒充預設閘道器 160 7.4 DNS緩存攻擊 161 7.4.1 入門 163 7.4.2 使用Dnsspoof 163 7.5 SSL攻擊 164 7.5.1 SSL基礎 165 7.5.2 使用Ettercap進行SSL中間人攻擊 165 7.6 SSL Stripping 167 7.7 小結 169 第8

章 漏洞利用 171 8.1 回顧MS08-067 171 8.1.1 Metasploit有效載荷 172 8.1.2 Meterpreter 173 8.2 利用WebDAV的默認口令 174 8.2.1 在目標Web伺服器上執行腳本 175 8.2.2 上傳Msfvenom有效載荷 175 8.3 攻擊開源phpMyAdmin 177 8.4 下載敏感文件 180 8.4.1 下載設定檔 180 8.4.2 下載Windows SAM文件 181 8.5 利用協力廠商軟體的緩存溢出漏洞 182 8.6 攻擊協力廠商Web應用 183 8.7 攻擊系統服務的缺陷 186 8.8 攻擊開源N

FS的漏洞 186 8.9 小結 188 第9章 密碼攻擊 190 9.1 密碼管理 190 9.2 線上密碼攻擊 191 9.2.1 字典 191 9.2.2 使用Hydra猜測用戶名和密碼 194 9.3 離線密碼攻擊 196 9.3.1 還原Windows SAM檔中的密碼雜湊值 197 9.3.2 通過物理訪問提取密碼雜湊值 199 9.3.3 LM與NTLM演算法 201 9.3.4 LM雜湊演算法的局限 201 9.3.5 John the Ripper 203 9.3.6 破解Linux 密碼 205 9.3.7 破解設定檔中的密碼 205 9.3.8 彩虹表 206 9.3.

9 線上密碼破解服務 206 9.4 使用Windows Credential Editor提取記憶體中的密碼明文 206 9.5 小結 207 第10章 用戶端攻擊 208 10.1 使用Metasploit有效載荷規避過濾規則 209 10.1.1 規避埠限制規則 209 10.1.2 HTTP和HTTPS有效載荷 210 10.2 用戶端攻擊 211 10.2.1 攻擊流覽器漏洞 212 10.2.2 攻擊PDF漏洞 219 10.2.3 攻擊Java漏洞 223 10.2.4 browser_autopwn 230 10.2.5 Winamp 232 10.3 小結 235 第11

章 社會工程學 236 11.1 SET 237 11.2 魚叉式釣魚攻擊 237 11.2.1 選擇有效載荷 238 11.2.2 選項設置 239 11.2.3 檔命名 240 11.2.4 單個郵箱或者批量地址 240 11.2.5 創建範本 240 11.2.6 設置收件人 241 11.2.7 設置會話受理端 242 11.3 Web攻擊 243 11.4 群發郵件攻擊 245 11.5 組合攻擊 248 11.6 小結 248 第12章 規避病毒檢測 249 12.1 木馬程式 249 12.2 防毒軟體的工作原理 252 12.3 Microsoft Security Esse

ntials 252 12.4 VirusTotal 254 12.5 規避防毒軟體的查殺 255 12.5.1 編碼技術 255 12.5.2 交叉編譯 258 12.5.3 Hyperion加密 261 12.5.4 使用Veil-Evasion規避防毒軟體檢測 262 12.6 遠在天邊近在眼前的“隱藏”方法 266 12.7 小結 266 第13章 深度滲透 268 13.1 Meterpreter 268 13.1.1 upload命令 269 13.1.2 getuid命令 270 13.1.3 其他命令 270 13.2 Meterpreter腳本 271 13.3 Metas

ploit的深度滲透模組 272 13.4 Railgun 274 13.5 本地許可權升級 274 13.5.1 面向Windows的getsystem命令 275 13.5.2 面向Windows的本地許可權提升模組 276 13.5.3 繞過Windows上的UAC 277 13.5.4 Linux上的Udev許可權提升 278 13.6 本地資訊收集 283 13.6.1 搜索文件 283 13.6.2 鍵盤記錄 283 13.6.3 收集密碼 284 13.6.4 net命令 286 13.6.5 另闢蹊徑 287 13.6.6 Bash的歷史文件 287 13.7 橫向移動 288

13.7.1 PSExec 288 13.7.2 傳遞雜湊值 290 13.7.3 SSHExec 291 13.7.4 冒用權杖 293 13.7.5 Incognito 293 13.7.6 SMB捕獲 294 13.8 跳板 297 13.8.1 向Metasploit中添加路由 298 13.8.2 Metasploit埠掃描器 299 13.8.3 通過跳板執行漏洞利用 300 13.8.4 Socks4a和ProxyChains 300 13.9 持久化 302 13.9.1 添加用戶 302 13.9.2 Metasploit持久化 303 13.9.3 創建Linux cro

n作業 304 13.10 小結 305 第14章 Web應用測試 306 14.1 使用Burp Proxy 306 14.2 SQL注入 311 14.2.1 檢測SQL注入漏洞 312 14.2.2 利用SQL注入漏洞 313 14.2.3 SQLMap 313 14.3 XPath 注入 315 14.4 本地檔包含 317 14.5 遠程檔包含 319 14.6 命令執行 320 14.7 跨站腳本攻擊 322 14.7.1 檢測反射型XSS漏洞 322 14.7.2 BeEF與XSS 323 14.8 跨站請求偽造 327 14.9 使用W3AF掃描Web應用 328 14.10

 小結 329 第15章 攻擊無線網路 331 15.1 配置 331 15.1.1 查看可用的無線網卡 332 15.1.2 掃描無線接入點 332 15.2 監聽模式 333 15.3 捕獲數據包 334 15.4 開放網路 335 15.5 有線等效加密 335 15.5.1 WEP的弱點 338 15.5.2 用Aircrack-ng破解WEP金鑰 338 15.6 WPA 342 15.7 WPA2 342 15.7.1 企業架構網路的聯網過程 343 15.7.2 個人架構網路的聯網過程 343 15.7.3 四次握手 343 15.7.4 破解 WPA/WPA2金鑰 345 1

5.8 WiFi保護設置 348 15.8.1 WPS的問題 348 15.8.2 用Bully 破解 WPS 349 15.9 小結 349 第16章 Linux棧緩衝區溢位 350 16.1 記憶體相關的理論 350 16.2 Linux 緩衝區溢位 353 16.2.1 程式漏洞實例 353 16.2.2 蓄意崩潰 355 16.2.3 運行GDB調試工具 356 16.2.4 引發程式崩潰 361 16.2.5 操縱EIP 363 16.2.6 命令劫持 364 16.2.7 小端位元組序 366 16.3 小結 367 第17章 Windows系統的棧緩衝區溢位 368 17.1

 檢索War-FTP的已知漏洞 369 17.2 蓄意崩潰進程 371 17.3 尋找EIP 373 17.3.1 創建迴圈模式字串,判斷關鍵溢出點 373 17.3.2 驗證偏移量 377 17.4 劫持執行程式 379 17.5 獲取shell 384 17.6 小結 389 第18章 SEH覆蓋 390 18.1 SEH覆蓋 391 18.2 把控制傳遞給SEH 395 18.3 在記憶體中搜索攻擊字串 396 18.4 POP POP RET 400 18.5 SafeSEH 401 18.6 使用短跳轉(short jump) 405 18.7 選用有效載荷 406 18.8 小結

 407 第19章 模糊測試、代碼移植及Metasploit模組 409 19.1 模糊測試 409 19.1.1 原始程式碼審計法檢測bug 409 19.1.2 模糊測試法審計TFTP伺服器程式 410 19.1.3 引發崩潰 411 19.2 移植代碼 415 19.2.1 查找返回位址 418 19.2.2 替換shellcode 419 19.2.3 編輯exploit 419 19.3 編寫MSF模組 421 19.3.1 相似模組 423 19.3.2 移植代碼 424 19.4 攻擊緩解技術 428 19.4.1 Stack Cookie 429 19.4.2 位址空間佈局隨

機化(ASLR) 429 19.4.3 資料執行保護(DEP) 430 19.4.4 強制代碼簽名機制 430 19.5 小結 431 第20章 使用智慧手機滲透測試框架 432 20.1 移動設備的攻擊向量 432 20.1.1 短信 433 20.1.2 NFC 433 20.1.3 二維碼 433 20.2 智能手機滲透測試框架 434 20.2.1 安裝 434 20.2.2 Android模擬器 436 20.2.3 給移動設備添加調試解調器 436 20.2.4 建立Android App 436 20.2.5 部署被控端App 437 20.2.6 建立SPF會話 438 20

.3 遠程攻擊 440 20.4 用戶端攻擊 441 20.4.1 用戶端shell 441 20.4.2 USSD遠程控制 443 20.5 惡意應用程式 445 20.6 移動平臺的深度滲透測試 451 20.6.1 資訊收集 452 20.6.2 遠程遙控 453 20.6.3 用作跳板 454 20.6.4 許可權提升 459 20.7 小結 460

在軟體定義網路中以深度學習實現即時入侵偵測與預防系統

為了解決擊字的問題,作者許朝瑋 這樣論述:

軟體定義網路(Software Defined Networks, SDN)為現今網路趨勢,未來將成為網路主要架構。SDN將網路的控制層及資料層分離,以SDN Controller集中化管理的方式彈性調整網路拓樸,但也帶來新的網路威脅。在分散式阻斷服務攻擊下,SDN Switch會發送大量的建立路由的封包到SDN Contoller,同時讓SDN Switch與Contoller無法提供正常的功能。而暴力攻擊、字典攻擊則因封包加密,無法阻擋攻擊者竊取伺服器資訊。因此,本研究提出了一種基於深度學習的即時入侵偵測與預防系統,能使用深度學習辨識SDN中的網路攻擊,並且SDN Controller在

偵測到攻擊時能夠立即通知SDN Switch阻擋攻擊封包的轉送。本研究也比較多層感知器(Multilayer Perceptron, MLP)、卷積神經網路(Convolutional Neural Network, CNN)、長短期記憶(Long Short-Term Memory, LSTM)、堆疊自動編碼器(Stacked Auto-Encoder, SAE)等多種深度學習模型,並以其中準確率最高的深度學習模型在實作環境中測試抵擋攻擊的成效,結果證明能有效地減少攻擊發生時的影響。