whois是什麼的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列特價商品、必買資訊和推薦清單

whois是什麼的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦網路安全技術聯盟寫的 黑客攻防與網路安全從新手到高手(絕招篇) 和王成的 黑客與安全技術指南都 可以從中找到所需的評價。

另外網站域名Whois查询- 站长之家也說明:站长之家-站长工具提供whois查询工具,汉化版的域名whois查询工具。

這兩本書分別來自清華大學出版社 和清華大學所出版 。

國立成功大學 高階管理碩士在職專班(EMBA) 李昇暾所指導 蔡松錤的 隱私至上?GDPR對電子商務的價值主張衝擊-以ICANN與EPAG訴訟案為例 (2018),提出whois是什麼關鍵因素是什麼,來自於GDPR、個人資料、隱私權、價值主張。

而第二篇論文國立中正大學 犯罪防治碩士在職專班 陳慈幸所指導 林奕辰的 警察人員使用通訊軟體偵辦網路援交之研究 (2018),提出因為有 通訊軟體、警察人員、網路援交的重點而找出了 whois是什麼的解答。

最後網站網絡基礎知識:WHOIS協議之工作流程 - 壹讀則補充:WHOIS是 用來查詢域名或IP所有者信息的傳輸協議。它可以用來查詢域名是否已經被註冊,以及註冊者的詳細信息。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了whois是什麼,大家也想知道這些:

黑客攻防與網路安全從新手到高手(絕招篇)

為了解決whois是什麼的問題,作者網路安全技術聯盟 這樣論述:

在剖析用行駭客防禦中迫切需要或想要用到的技術時,力求對行傻瓜式的講解,以利於讀者對網路防禦技術有一個系統的瞭解,能夠更好地防範駭客的攻擊。   本書共分為 13章括駭客攻防與網路快速入門、Windows中的DOS視窗與DOS命令、網路踩點偵察與系統漏洞掃描、緩衝區溢位攻擊與網路滲透入侵、目標系統的掃描與網路資料的、Windows系統遠端控制與網路欺騙、駭客資訊的追蹤與代理伺服器的應用、木馬病毒的防禦與查軟體的使用、網路流氓軟體與的清理、可移動U盤的防護與病毒查、磁片資料的備份與恢復技巧、無線網路的組建與分析、無線路由器及密碼的防護等內容。   本書頻,讀者可直接在書中掃碼觀

看。另外,本書還牌資源,幫助讀者全面地掌握駭客攻防知識。多,在本書前言部分對資源項做了詳細說明。   本書內容豐富、圖文並茂、深入淺出,不僅適用於網路從業人員及網路系統管理員,而且適用於廣大網路愛好者,也可作為大中專院校相關專業的教學參考書。

隱私至上?GDPR對電子商務的價值主張衝擊-以ICANN與EPAG訴訟案為例

為了解決whois是什麼的問題,作者蔡松錤 這樣論述:

互聯網經過全球多年來的普遍使用,發展出許多新興技術及電子商務模式,資訊的流通打破空間和時間的限制,同時衍生個人資料處理不當事件頻傳,促使隱私保護議題漸被各界重視。2018年5月25日,第2016/679號歐盟指令《一般資料保護規範(General Data Protection Regulation,GDPR)》生效,撼動了電子商務應用,而重達全球營業額4%或是2,000萬歐元的違規罰金,也引起各界高度關注,無不嚴陣以待。在這樣的環境背景下,本研究選擇GDPR施行後,全球第一件裁決確定之GDPR訴訟案為研究對象,訴訟涉及互聯網相關事務之國際重要非營利機構ICANN與位於德國之網路服務商EPA

G,對於雙方配合的域名註冊及開放查詢系統WHOIS蒐集個人資料行為是否合乎目的限制及資料最少蒐集原則之爭執。本研究擬以個案研究法,探討GDPR對電子商務的價值主張衝擊,以及如何在法令框架下,調整價值主張,期能提供其他企業因應GDPR之參考。經本研究進行個案研究後發現, GDPR導致EPAG服務之於ICANN需求,有價值配適不符的情形,更使WHOIS產生資料庫缺口。整體而言,GDPR衝擊了EPAG服務ICANN的價值地圖,並影響WHOIS的運作,可謂:牽一「法」而動全身。本研究結論為企業可運用價值主張觀點,先將以往蒐集、處理個人資料的方法,結合服務模式形成價值主張畫布,再將面臨的GDPR條文(所

涉議題)帶入,明確價值主張畫布內容可能產生的變動,評估價值配適性之前後差異,導出價值主張的調整方向。價值主張畫布可以幫助企業釐清GDPR造成的價值主張缺口,進一步將法令義務轉化成價值能量,取得利害關係人對價值主張的認同,創新服務模式並持續改善,以延續價值主張。最後以本研究之發現與建議,提供實務管理參考。

黑客與安全技術指南

為了解決whois是什麼的問題,作者王成 這樣論述:

這是一本專門介紹並分享駭客與安全技術的入門書,內容從基礎知識出發,通過相關實例為讀者剖析電腦安全領域的各種技巧。 全書由10章組成,第1章主要介紹了一些經典、高效的學習方法與基本技能;第2章淺析了當今相關技術的現狀與基本概念;第3章講解通過Web滲透測試來模擬惡意駭客的攻擊行為,借此講解評估電腦網路系統的安全性的方法;第4章講解比一般的黑盒滲透測試更直觀、全面的代碼審計的方法與相關知識;第5章從基礎原理開始,詳細介紹了無線安全的各種應用;第6章從HTML基礎開始,詳細分析了XSS等前端漏洞的成因、危害以及防禦措施;第7章深入淺出地探討了社會工程學這朵駭客與安全技術中的“奇葩”;第8章通過對多

種相關調試工具的使用和實例分析,講解逆向技術與軟體安全的相關知識;第9章通過對各種病毒的調試分析,説明讀者瞭解並掌握病毒攻防技術及相關知識;第10章介紹了安全領域的一項競賽——CTF。本書各章都有相應的練習環節,讀者可以親自動手,以便更好地理解相關知識及掌握相關技能。 本書適用於想瞭解駭客與安全技術的開發人員、運維人員以及對相關技術感興趣的讀者。 第1章 高效學習之道——方法態度經驗總結 1 1.1 基本技能 2 1.1.1 程式設計基礎 2 1.1.2 命令提示符 3 1.1.3 虛擬私人網路絡 3 1.1.4 虛擬機器 3 1.2 高效學習方法 6 1.2.1 思維導

圖 6 1.2.2 曼陀羅思考法 6 1.2.3 番茄工作法 7 1.3 關於“梗” 7 1.4 本章小結 8 第2章 攻防交響曲——網路安全現狀淺析 9 2.1 拒絕誤導與誤解——為駭客正名 10 2.2 害人之心不可有,防人之心不可無 10 2.2.1 “高明”的騙子 10 2.2.2 駭客也有娛樂圈 12 2.2.3 防範釣魚網站 12 2.3 安全事件敲響警鐘 13 2.3.1 CSDN事件 13 2.3.2 12306事件 13 2.3.3 “天河”超級電腦事件 14 2.3.4 新浪微博XSS蠕蟲事件14 2.4 開源理念 18 2.5 本章小結 19 第3章 Web 滲透測試

——透過攻擊看防禦21 3.1 滲透資訊搜集22 3.1.1 伺服器資訊搜集 22 3.1.2 Web 資訊搜集 23 3.1.3 Whois資訊搜集 25 3.1.4 爆破資訊搜集 25 3.2 SQL注入 26 3.2.1 注入的挖掘 26 3.2.2 工具注入 28 3.2.3 手工注入 32 3.2.4 注入延伸 35 3.3 爆破36 3.3.1 利用Burp進行爆破 36 3.3.2 爆破在大型Web 網站滲透中的作用 38 3.4 後臺問題39 3.4.1 後臺位址查找 39 3.4.2 後臺驗證繞過 41 3.4.3 後臺越權 41 3.4.4 後臺檔的利用 42 3.5 上傳

黑盒繞過42 3.5.1 常見的驗證方式及繞過 42 3.5.2 具體剖析一些繞過手法 44 3.6 getshell的其他方式45 第4章 代碼審計——防患於未然 47 4.1 常用的審計工具 48 4.2 SQL注入 51 4.2.1 注入的原理 51 4.2.2 常見的注入 52 4.2.3 http頭注入54 4.2.4 二次注入 55 4.2.5 過濾的繞過 59 4.3 XSS審計60 4.4 變數覆蓋62 4.4.1 變數初始化 62 4.4.2 危險函數引發的變數覆蓋 64 4.5 命令執行64 4.5.1 常見的命令執行函數 65 4.5.2 動態函數 67 4.6 上傳繞

過68 4.6.1 JavaScript繞過 68 4.6.2 文件頭驗證繞過 70 4.6.3 邏輯問題 71 4.7 檔包含73 4.7.1 漏洞成因 73 4.7.2 繞過限制 74 4.7.3 任意文件讀取 75 4.8 本章小結 75 第5章 無線安全詳解——四周環繞的資訊安全77 5.1 概述78 5.2 無線安全基本原理78 5.2.1 無線通訊 78 5.2.2 加密與演算法 78 5.2.3 作業系統與實現 79 5.3 演算法與協定安全 79 5.3.1 概述 79 5.3.2 WEP 80 5.3.3 WPA(2)/PSK 82 5.4 通信安全85 5.4.1 概述

85 5.4.2 加密網路滲透 85 5.4.3 通信監聽 85 5.4.4 已保存熱點釣魚 87 5.5 雜項88 5.5.1 物聯網透傳 89 5.5.2 移動通信 90 5.5.3 軟體無線電 91 5.6 本章小結92 第6章 前端安全探秘 93 6.1 前端安全基礎知識94 6.1.1 HTML基礎94 6.1.2 使用JavaScript 96 6.1.3 URL位址的構成 97 6.2 瞭解XSS攻擊98 6.2.1 XSS攻擊原理98 6.2.2 XSS攻擊的分類98 6.2.3 XSS的利用100 6.3 CSRF攻擊 104 6.3.1 CSRF簡介 104 6.3.2

利用CSRF 104 6.4 實戰案例演示105 6.4.1 一個導致網站淪陷的反射XSS105 6.4.2 精確打擊:郵箱正文XSS108 6.4.3 一次簡單的繞過(bypass)演示 110 6.4.4 利用XSS進行釣魚攻擊 114 6.5 前端防禦 118 6.6 本章小結 119 第7章 初識社會工程學——bug出在人身上 121 7.1 初識社會工程學 122 7.2 社會工程學的基本步驟123 7.2.1 資訊搜集 123 7.2.2 巧妙地偽裝和大膽地接觸目標 124 7.2.3 偽裝的藝術 124 7.2.4 交流的技巧 125 7.3 人們經常忽略的安全邊界 128 7

.3.1 終端機安全 129 7.3.2 無線網中的路由器配置問題 130 7.3.3 管理員對內網環境的盲目自信 130 7.4 社會工程學工具 132 7.4.1 線上工具 132 7.4.2 物理工具 133 7.5 社會工程學的應用133 7.5.1 社會工程學與前端安全 133 7.5.2 社會工程學與滲透測試 134 7.5.3 社會工程學與無線攻擊 134 7.6 如何防範社會工程學 134 7.6.1 你的資訊安全嗎 134 7.6.2 學會識別社會工程學攻擊 135 7.7 本章小結135 第8章 逆向技術與軟體安全 137 8.1 漏洞分析那些事 138 8.1.1 什麼

是軟體漏洞分析 138 8.1.2 漏洞分析的作用 139 8.1.3 strcpy引發的“血案” 146 8.1.4 分析利用漏洞的一些基本技巧 149 8.2 逆向技術基礎155 8.2.1 逆向分析揭開蜜罐中神秘工具的面紗 155 8.2.2 從CrackMe到逆向破解技術157 8.2.3 多語言配合完成exploit 163 8.3 本章小結169 第9章 病毒不神秘171 9.1 電腦病毒概述 172 9.1.1 電腦病毒的定義 172 9.1.2 電腦病毒的起源與發展 172 9.1.3 電腦病毒的特點、分類與目的 176 9.2 常用工具及病毒分析 178 9.2.1 OD進

階 178 9.2.2 “敲竹槓”病毒分析 186 9.2.3 重要輔助工具 187 9.2.4 虛擬環境搭建 193 9.2.5 病毒實例分析 194 9.2.6 使用WinDbg 進行藍屏dmp檔分析 211 9.3 病毒其他常用手段介紹216 9.3.1 鍵盤記錄技術 216 9.3.2 DLL注入 220 9.3.3 autorun.inf——風靡一時 230 9.3.4 劫持 231 9.3.5 反虛擬機器技術 233 9.3.6 反調試技術 235 9.4 反病毒技術介紹 237 9.4.1 特徵碼(值)掃描 237 9.4.2 啟發式掃描 237 9.4.3 主動防禦技術 238

9.4.4 雲查殺 238 9.5 Android木馬238 9.6 本章小結242 第10章 安全技術拓展——CTF243 10.1 CTF簡介244 10.1.1 CTF的三種競賽模式244 10.1.2 知名CTF競賽244 10.1.3 如何開啟CTF之旅246 10.1.4 一些經驗 246 附錄 密碼安全雜談247

警察人員使用通訊軟體偵辦網路援交之研究

為了解決whois是什麼的問題,作者林奕辰 這樣論述:

在智慧手機與行動網路的普及之下,色情援交已不只侷限在傳統的特定地點攬客或是色情小廣告等方式,色情援交訊息依賴通訊軟體的便利性來進行散布色情援交,惟為提高警察取締色情之成效,本研究分別從犯罪偵查管理理論、拼圖理論與四面向理論來作為探討警察取締通訊軟體網路援交所面臨的問題與現況分析,期能真正有效嚇阻網路援交色情遠離通訊軟體,創造乾淨無色情的安全網路環境。本研究以質性研究之深度訪談法,以立意取樣選擇六名警察作為研究樣本,這六名警察均選擇在各縣市有取締網路援交的良好績效與資深取締經驗,更需有熟悉各通訊軟體的使用方法,透過質性研究的方法,來進行深度的訪談探索,由研究者透過資料分析來得到的研究結果如下:

(一)警察偵辦通訊軟體網路援交源頭管理:源頭大多來自論壇,通訊軟體常透過LINE來傳播、援交在通訊軟體的慣用語。(二)警察偵辦通訊軟體網路援交組織管理:勤務編排時間、取締經費與裝備、現場勤務分配方式、約定場所變更後處置方式、長官不支持越轄偵辦後如何處理。(三)警察偵辦通訊軟體網路援交組織管理:對話開頭與援交訊息拼湊、調閱IP與申請搜索票、如何追訴應召站上游業者、如何透過現場物品查扣來追緝上游業者。