SlideShare a Scribd company logo
網路犯罪大解密
2011年最新網路威脅及網路犯罪手法
王世煜
台灣賽門鐵克資深技術顧問


STAR - 威脅概觀          1
威脅就在您身邊!



STAR - 威脅概觀
威脅概觀
讓使用者的機器受到感染



              寄件者: someone@spammer.com
              收件者: you@yourdomain.com
               主旨: 重要資訊




              請開啟此文件:


                     Agenda.pdf




    附件仍有可能是感染的源頭


STAR - 威脅概觀
威脅概觀
讓使用者的機器受到感染



              寄件者: someone@spammer.com
              收件者: you@yourdomain.com
               主旨: 重要資訊




              請按一下:www.badstuff.com




    連結是更常見的形式


STAR - 威脅概觀
威脅概觀
讓使用者的機器受到感染



              寄件者: someone@spammer.com
              收件者: you@yourdomain.com
               主旨: 重要資訊




              請按一下:bit.ly/e20z3v




    縮址的偽裝連結也是常見的形式


STAR - 威脅概觀
威脅概觀
讓使用者的機器受到感染




              請按一下:bit.ly/e20z3v




    它可能出現在網站的註解區段


STAR - 威脅概觀
威脅概觀
讓使用者的機器受到感染




              請按一下:bit.ly/e20z3v




    或出現在社交網路


STAR - 威脅概觀
威脅概觀
讓使用者的機器受到感染




    或者網站本身也可能在您造訪時讓您的電腦遭到感染


STAR - 威脅概觀
ISTR – 網頁式攻擊
網頁式攻擊
• 2010 年每天觀察到的網頁式攻擊數量比 2009 年高出 93%




• 活動的高峰和特定行動與活動相關


STAR - 威脅概觀
威脅概觀
讓使用者的機器受到感染



          Octopus 的搜尋結果

          Octopus – 旅遊方式
          有關 Octopoda 一家人的資訊
          請按一下:bit.ly/e20z3v




    遭到毒害的搜尋結果會帶您前往網站


STAR - 威脅概觀
威脅概觀
讓使用者的機器受到感染




    或隱藏在其他軟體、USB 或偽造的系統訊息中


STAR - 威脅概觀
社交網路安不安全?



STAR - 威脅概觀
威脅概觀
社交網路 + 社交詐騙 = 安全危害
• 縮址 URL 隱藏
  惡意連結,會增加感染的機率

• 縮址 URL 引導人們前往社交網站上的惡意網站,其中有 73%
  的惡意網站至少曾被點擊 11 次之多



                              正常 URL
                               35%

                     縮址 URL
                      65%




STAR - 威脅概觀
無論感染的方式為何, 最終都會送上惡意程式




STAR - 威脅概觀
終極惡意程式的誕生



STAR - 威脅概觀
威脅概觀
規避偵測
                                    Ijis kks my            Kjjkjjj
                                 alsiep siilf that    sdkjhkjsj398jid
                                  pasje ata see          9-2 -02-00
                                  ps stwe ake           3984—2 3—
                                        adas           030984 1299-
                                   pasowallsie          04 1-03---0-
                                        sppfr               23li
                                 ausupeasect ffi       jkjdunjjdpe d.




              這是我第一個                 Ijis kks my         Ista asbin
              病毒,計畫用              alsiep siilf that    lsiked lipole
              來竊取沒有戒               pasje ata see         alskk askf
              心之受害者的
              金鑰和密碼。
                       駭客使用工具讓     ps stwe ake             hwpks
                                         adas           pollasjjfklg
                                    pasowallsie
                       執行檔“變臉”           sppfr
                                                          toalkkst
                                                      pooldajao sjfkg
                                  ausupeasect ffi     asklfa klla oek

    駭客開發威脅
                                        工具會產生
                                 位元組層級差異的
                                              複製檔


                                 駭客測試
   駭客散播威脅                        安全廠商

STAR - 威脅概觀                                                   16
整個產業中有專人協助惡意程式作者規避偵測




STAR - 威脅概觀
若要進行測試,他們只要前往商店即可




STAR - 威脅概觀
使用 Web 2.0 服務




STAR - 威脅概觀
問題
75% 惡意程式會感染的電腦少於 50 部




STAR - 威脅概觀
一般的惡意程式只會感染 20 部電腦




STAR - 威脅概觀
許多惡意程式只感染一部電腦




STAR - 威脅概觀
防毒特徵已經要進化到需對付獨一無二的病毒
      變種
                 • 舊式的防毒技術
                  完全相符
                   程式碼元素
                   雜湊 (MD5)
                 • 今日的防毒技術
                  一般特徵
                  啟發式特徵
                  Malheur




              但光是這樣還不夠
STAR - 威脅概觀
ISTR 16 - 威脅活動趨勢
防毒特徵觀點
                              3.1B
                                 10M




                     286M
              10M
              特徵    惡意程式變種   惡意程式攻擊

STAR - 威脅概觀
智慧手機和平板電腦的危機




STAR - 威脅概觀 Landscape / Stuxnet / Protection Technologies - Nov 2010
Symantec - Threat
Android.Geinimi

• 造訪 Android Market 並下載
  Monkey Jump 2
• 您需要允許遊戲存取某些功能
• 享受遊戲的樂趣




STAR - 威脅概觀
Android.Geinimi
• 您可在協力廠商網站或甚至透過
  BitTorrent 找到遊戲
• 但您必須變更電話的預設設定才能進
  行「協力下載 (side loading)」
• 而您也會發現遊戲需要更多安全權限
• 這是因為您正在安裝惡意程式




STAR - 威脅概觀
ISTR – 智慧手機威脅




• 隨著使用者將行動裝置用於金融交易而逐漸具有目標性


STAR - 威脅概觀
謝謝。




   Copyright © 2010 Symantec Corporation. 版權所有 © 2011 賽門鐵克公司。All rights reserved. 保留所有權利。Symantec 與 Symantec 標誌是賽門鐵克公司或其子公司在美
   國與其他國家的商標或註冊商標。其他名稱分屬其各自擁有者的商標。

   本文件只供資訊參考之用,並無廣告意圖。所有與本文件資訊相關的保證,不論其為明示或暗示,均享有法律允許之最大範圍的免責權。本文件中的資訊如有變更,恕
   不另行通知。


STAR - 威脅概觀

More Related Content

What's hot

滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
Orange Tsai
 
卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽  卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽
briian
 
議題二:Web應用程式安全防護
議題二:Web應用程式安全防護議題二:Web應用程式安全防護
議題二:Web應用程式安全防護Nicolas su
 
網站程式資安白箱與黑箱檢測處理經驗分享
網站程式資安白箱與黑箱檢測處理經驗分享網站程式資安白箱與黑箱檢測處理經驗分享
網站程式資安白箱與黑箱檢測處理經驗分享
Ying-Chun Cheng
 
Security threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasSecurity threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonas
ITband
 
基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗
Taien Wang
 
A DIY Botnet Tracking System
A DIY Botnet Tracking SystemA DIY Botnet Tracking System
A DIY Botnet Tracking System
log0
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
T客邦
 
資訊問題 Release
資訊問題 Release資訊問題 Release
資訊問題 Releaseguestaff2c7a
 
免費版備份王_100分防制勒索軟體的方式
免費版備份王_100分防制勒索軟體的方式免費版備份王_100分防制勒索軟體的方式
免費版備份王_100分防制勒索軟體的方式
BackupKing
 
網頁弱點掃描服務簡報 20120606
網頁弱點掃描服務簡報 20120606網頁弱點掃描服務簡報 20120606
網頁弱點掃描服務簡報 20120606Fionsu
 
WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」
Orange Tsai
 

What's hot (12)

滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
 
卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽  卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽
 
議題二:Web應用程式安全防護
議題二:Web應用程式安全防護議題二:Web應用程式安全防護
議題二:Web應用程式安全防護
 
網站程式資安白箱與黑箱檢測處理經驗分享
網站程式資安白箱與黑箱檢測處理經驗分享網站程式資安白箱與黑箱檢測處理經驗分享
網站程式資安白箱與黑箱檢測處理經驗分享
 
Security threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasSecurity threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonas
 
基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗
 
A DIY Botnet Tracking System
A DIY Botnet Tracking SystemA DIY Botnet Tracking System
A DIY Botnet Tracking System
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
 
資訊問題 Release
資訊問題 Release資訊問題 Release
資訊問題 Release
 
免費版備份王_100分防制勒索軟體的方式
免費版備份王_100分防制勒索軟體的方式免費版備份王_100分防制勒索軟體的方式
免費版備份王_100分防制勒索軟體的方式
 
網頁弱點掃描服務簡報 20120606
網頁弱點掃描服務簡報 20120606網頁弱點掃描服務簡報 20120606
網頁弱點掃描服務簡報 20120606
 
WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」
 

Viewers also liked

Contabilidad
ContabilidadContabilidad
Contabilidad
yuranyachury
 
Inclusão Digital
Inclusão DigitalInclusão Digital
Inclusão Digital
GovBR
 
Interoperabilidade Semântica e Trabalho em Rede
 Interoperabilidade Semântica e Trabalho em Rede Interoperabilidade Semântica e Trabalho em Rede
Interoperabilidade Semântica e Trabalho em Rede
GovBR
 
Diogo e ines
Diogo e inesDiogo e ines
Diogo e ines
Lino Costa
 
Relatório do 1º Período de A.p
Relatório do 1º Período de A.pRelatório do 1º Período de A.p
Relatório do 1º Período de A.p
sofiasavieira
 
appengine ja night 16 BT Frontend cache control
appengine ja night 16 BT Frontend cache controlappengine ja night 16 BT Frontend cache control
appengine ja night 16 BT Frontend cache controlbluerabbit777jp
 
Bautizo maria
Bautizo mariaBautizo maria
Bautizo maria
Mytea
 
Decreto legislativo regional_11-2006-m_18-04
Decreto legislativo regional_11-2006-m_18-04Decreto legislativo regional_11-2006-m_18-04
Decreto legislativo regional_11-2006-m_18-04
jotasub
 
METODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACIONMETODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACION
Nashely Garcia
 
METODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACIONMETODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACION
Nashely Garcia
 
Administracion lingui
Administracion linguiAdministracion lingui
Administracion lingui
Simona Salazar
 
Cáncer de mama
Cáncer de mamaCáncer de mama
Cáncer de mama
YON ALMARAZ
 
Dossier Bubbles Space
Dossier Bubbles SpaceDossier Bubbles Space
Dossier Bubbles Space
NegocioTecnologico
 
Resumen de ciencias naturales unidad 2
Resumen de ciencias naturales unidad 2Resumen de ciencias naturales unidad 2
Resumen de ciencias naturales unidad 2
Ara Bogart
 
Rbc en otras areas
Rbc en otras areasRbc en otras areas
Rbc en otras areas
David Palmett Bonilla
 
Metodologia equipo
Metodologia equipoMetodologia equipo
Metodologia equipo
JESUSLEOPOLDO
 
Diapositivas partes del computador
Diapositivas partes del computadorDiapositivas partes del computador
Diapositivas partes del computador
kathes0203
 
Consulta-publica-folheto-explicativo
Consulta-publica-folheto-explicativoConsulta-publica-folheto-explicativo
Consulta-publica-folheto-explicativo
GovBR
 
Mito de la Raza
Mito de la RazaMito de la Raza
Mito de la Raza
Luuluu Gaarciia Berriioss
 

Viewers also liked (20)

Contabilidad
ContabilidadContabilidad
Contabilidad
 
Inclusão Digital
Inclusão DigitalInclusão Digital
Inclusão Digital
 
Interoperabilidade Semântica e Trabalho em Rede
 Interoperabilidade Semântica e Trabalho em Rede Interoperabilidade Semântica e Trabalho em Rede
Interoperabilidade Semântica e Trabalho em Rede
 
Diogo e ines
Diogo e inesDiogo e ines
Diogo e ines
 
Relatório do 1º Período de A.p
Relatório do 1º Período de A.pRelatório do 1º Período de A.p
Relatório do 1º Período de A.p
 
appengine ja night 16 BT Frontend cache control
appengine ja night 16 BT Frontend cache controlappengine ja night 16 BT Frontend cache control
appengine ja night 16 BT Frontend cache control
 
Bautizo maria
Bautizo mariaBautizo maria
Bautizo maria
 
Decreto legislativo regional_11-2006-m_18-04
Decreto legislativo regional_11-2006-m_18-04Decreto legislativo regional_11-2006-m_18-04
Decreto legislativo regional_11-2006-m_18-04
 
METODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACIONMETODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACION
 
METODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACIONMETODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACION
 
Administracion lingui
Administracion linguiAdministracion lingui
Administracion lingui
 
Cáncer de mama
Cáncer de mamaCáncer de mama
Cáncer de mama
 
Dossier Bubbles Space
Dossier Bubbles SpaceDossier Bubbles Space
Dossier Bubbles Space
 
Resumen de ciencias naturales unidad 2
Resumen de ciencias naturales unidad 2Resumen de ciencias naturales unidad 2
Resumen de ciencias naturales unidad 2
 
Rbc en otras areas
Rbc en otras areasRbc en otras areas
Rbc en otras areas
 
Metodologia equipo
Metodologia equipoMetodologia equipo
Metodologia equipo
 
Diapositivas partes del computador
Diapositivas partes del computadorDiapositivas partes del computador
Diapositivas partes del computador
 
Consulta-publica-folheto-explicativo
Consulta-publica-folheto-explicativoConsulta-publica-folheto-explicativo
Consulta-publica-folheto-explicativo
 
Secret Garden Plant Material
Secret Garden Plant MaterialSecret Garden Plant Material
Secret Garden Plant Material
 
Mito de la Raza
Mito de la RazaMito de la Raza
Mito de la Raza
 

Similar to 2011網路犯罪大解密

賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
Wales Chen
 
安全培训
安全培训安全培训
安全培训
superdont
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
openblue
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取OFMKT
 
Ict network security
Ict network securityIct network security
Ict network securityGary Tsang
 
資訊問題 Release
資訊問題 Release資訊問題 Release
資訊問題 Releaseguestaff2c7a
 
你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answersGary Tsang
 
滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享
WEI CHIEH CHAO
 
【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack
Hacks in Taiwan (HITCON)
 
資訊安全的幾個觀念
資訊安全的幾個觀念資訊安全的幾個觀念
資訊安全的幾個觀念
Ray Wei
 
产品介绍
产品介绍产品介绍
产品介绍
nogoodren
 
产品介绍
产品介绍产品介绍
产品介绍
nogoodren
 
Malware Introduction and Defense
Malware Introduction and DefenseMalware Introduction and Defense
Malware Introduction and Defense
Ni Zhiqiang
 
基于大数据的Web攻击溯源
基于大数据的Web攻击溯源基于大数据的Web攻击溯源
基于大数据的Web攻击溯源
正炎 高
 
分会场一攻击趋势与攻击手法的剖析
分会场一攻击趋势与攻击手法的剖析分会场一攻击趋势与攻击手法的剖析
分会场一攻击趋势与攻击手法的剖析
ITband
 
主動式雲端截毒 漫畫PK精彩作品- 下
主動式雲端截毒 漫畫PK精彩作品- 下主動式雲端截毒 漫畫PK精彩作品- 下
主動式雲端截毒 漫畫PK精彩作品- 下
Tracy2.0
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
NSFOCUS
 

Similar to 2011網路犯罪大解密 (20)

賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
安全培训
安全培训安全培训
安全培训
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
 
Ict network security
Ict network securityIct network security
Ict network security
 
資訊問題 Release
資訊問題 Release資訊問題 Release
資訊問題 Release
 
你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answers
 
08
0808
08
 
滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享滲透測試基本技巧與經驗分享
滲透測試基本技巧與經驗分享
 
【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack
 
資訊安全的幾個觀念
資訊安全的幾個觀念資訊安全的幾個觀念
資訊安全的幾個觀念
 
产品介绍
产品介绍产品介绍
产品介绍
 
产品介绍
产品介绍产品介绍
产品介绍
 
Malware Introduction and Defense
Malware Introduction and DefenseMalware Introduction and Defense
Malware Introduction and Defense
 
基于大数据的Web攻击溯源
基于大数据的Web攻击溯源基于大数据的Web攻击溯源
基于大数据的Web攻击溯源
 
分会场一攻击趋势与攻击手法的剖析
分会场一攻击趋势与攻击手法的剖析分会场一攻击趋势与攻击手法的剖析
分会场一攻击趋势与攻击手法的剖析
 
主動式雲端截毒 漫畫PK精彩作品- 下
主動式雲端截毒 漫畫PK精彩作品- 下主動式雲端截毒 漫畫PK精彩作品- 下
主動式雲端截毒 漫畫PK精彩作品- 下
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
 

Recently uploaded

🎉黑客改成绩,只需1小时! 想知道学霸的秘诀吗?跟着我们一起来揭秘吧~ 🤔💡 #技术分享 #考试技巧 #快速提分【微信:oojjiijj】
🎉黑客改成绩,只需1小时! 想知道学霸的秘诀吗?跟着我们一起来揭秘吧~ 🤔💡 #技术分享 #考试技巧 #快速提分【微信:oojjiijj】🎉黑客改成绩,只需1小时! 想知道学霸的秘诀吗?跟着我们一起来揭秘吧~ 🤔💡 #技术分享 #考试技巧 #快速提分【微信:oojjiijj】
🎉黑客改成绩,只需1小时! 想知道学霸的秘诀吗?跟着我们一起来揭秘吧~ 🤔💡 #技术分享 #考试技巧 #快速提分【微信:oojjiijj】
微信 oojjiijj 接单
 
台科大史懷哲團隊研習課程(專題課程發展分享 以Arduino專案實作出發)20240613
台科大史懷哲團隊研習課程(專題課程發展分享 以Arduino專案實作出發)20240613台科大史懷哲團隊研習課程(專題課程發展分享 以Arduino專案實作出發)20240613
台科大史懷哲團隊研習課程(專題課程發展分享 以Arduino專案實作出發)20240613
趙 亨利
 
20230513-datapaper-何芷蔚.pdf_20230513-datapaper-何芷蔚.pdf
20230513-datapaper-何芷蔚.pdf_20230513-datapaper-何芷蔚.pdf20230513-datapaper-何芷蔚.pdf_20230513-datapaper-何芷蔚.pdf
20230513-datapaper-何芷蔚.pdf_20230513-datapaper-何芷蔚.pdf
jhujyunjhang
 
constitution_basic_right_constitution_basic_right
constitution_basic_right_constitution_basic_rightconstitution_basic_right_constitution_basic_right
constitution_basic_right_constitution_basic_right
ssusere1a91f
 
constitution_people_constitution_people_
constitution_people_constitution_people_constitution_people_constitution_people_
constitution_people_constitution_people_
ssusere1a91f
 
20240521-資料清理-OpenRefine-劉璟儀.pdf_20240521-資料清理-OpenRefine-劉璟儀.pdf
20240521-資料清理-OpenRefine-劉璟儀.pdf_20240521-資料清理-OpenRefine-劉璟儀.pdf20240521-資料清理-OpenRefine-劉璟儀.pdf_20240521-資料清理-OpenRefine-劉璟儀.pdf
20240521-資料清理-OpenRefine-劉璟儀.pdf_20240521-資料清理-OpenRefine-劉璟儀.pdf
jhujyunjhang
 
20240521-開放資料的前置準備與清理-楊富鈞.pdf_20240521-開放資料的前置準備與清理-楊富鈞.pdf
20240521-開放資料的前置準備與清理-楊富鈞.pdf_20240521-開放資料的前置準備與清理-楊富鈞.pdf20240521-開放資料的前置準備與清理-楊富鈞.pdf_20240521-開放資料的前置準備與清理-楊富鈞.pdf
20240521-開放資料的前置準備與清理-楊富鈞.pdf_20240521-開放資料的前置準備與清理-楊富鈞.pdf
jhujyunjhang
 
constitution_central_local_constitution_central_local
constitution_central_local_constitution_central_localconstitution_central_local_constitution_central_local
constitution_central_local_constitution_central_local
ssusere1a91f
 
澳门大学成绩修改,1小时快速搞定!💡 苦于提交资料太晚?雅思分数迟迟不达标?别担心,我们的专业团队为您量身定制个性化解决方案。只需10分钟,轻松修改【微信...
澳门大学成绩修改,1小时快速搞定!💡 苦于提交资料太晚?雅思分数迟迟不达标?别担心,我们的专业团队为您量身定制个性化解决方案。只需10分钟,轻松修改【微信...澳门大学成绩修改,1小时快速搞定!💡 苦于提交资料太晚?雅思分数迟迟不达标?别担心,我们的专业团队为您量身定制个性化解决方案。只需10分钟,轻松修改【微信...
澳门大学成绩修改,1小时快速搞定!💡 苦于提交资料太晚?雅思分数迟迟不达标?别担心,我们的专业团队为您量身定制个性化解决方案。只需10分钟,轻松修改【微信...
微信 oojjiijj 接单
 
20240520-敏感資料處理原則-柯智仁.pptx.pdf_20240520-敏感資料處理原則-柯智仁.pptx.pdf
20240520-敏感資料處理原則-柯智仁.pptx.pdf_20240520-敏感資料處理原則-柯智仁.pptx.pdf20240520-敏感資料處理原則-柯智仁.pptx.pdf_20240520-敏感資料處理原則-柯智仁.pptx.pdf
20240520-敏感資料處理原則-柯智仁.pptx.pdf_20240520-敏感資料處理原則-柯智仁.pptx.pdf
jhujyunjhang
 
2024-06-14 師大_AI 新浪潮下的產業人才培育_90 mins_蔡明順.pdf
2024-06-14  師大_AI 新浪潮下的產業人才培育_90 mins_蔡明順.pdf2024-06-14  師大_AI 新浪潮下的產業人才培育_90 mins_蔡明順.pdf
2024-06-14 師大_AI 新浪潮下的產業人才培育_90 mins_蔡明順.pdf
Taiwan AI Academy
 
wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_
wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_
wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_
ssusere1a91f
 
20220325-如何下載與引用資料-柯智仁.pdf_20220325-如何下載與引用資料-柯智仁.pdf
20220325-如何下載與引用資料-柯智仁.pdf_20220325-如何下載與引用資料-柯智仁.pdf20220325-如何下載與引用資料-柯智仁.pdf_20220325-如何下載與引用資料-柯智仁.pdf
20220325-如何下載與引用資料-柯智仁.pdf_20220325-如何下載與引用資料-柯智仁.pdf
jhujyunjhang
 
constitution_law_constitution_law_123456
constitution_law_constitution_law_123456constitution_law_constitution_law_123456
constitution_law_constitution_law_123456
ssusere1a91f
 
💥 改天我还在想,黑客是如何把成绩单改了的?||原来如此!|这次考试分数及格了吧
💥 改天我还在想,黑客是如何把成绩单改了的?||原来如此!|这次考试分数及格了吧💥 改天我还在想,黑客是如何把成绩单改了的?||原来如此!|这次考试分数及格了吧
💥 改天我还在想,黑客是如何把成绩单改了的?||原来如此!|这次考试分数及格了吧
微信 oojjiijj 接单
 
constitution_law_constitution_law_1234567
constitution_law_constitution_law_1234567constitution_law_constitution_law_1234567
constitution_law_constitution_law_1234567
ssusere1a91f
 
作为一个黑客,你是不是也有这样的困扰? 🤔成绩不够好怎么办呢?不要灰心哦!也许我们可以利用一些小技巧来让它变得更好看。🔍🖋 #hack #college ...
作为一个黑客,你是不是也有这样的困扰? 🤔成绩不够好怎么办呢?不要灰心哦!也许我们可以利用一些小技巧来让它变得更好看。🔍🖋 #hack #college ...作为一个黑客,你是不是也有这样的困扰? 🤔成绩不够好怎么办呢?不要灰心哦!也许我们可以利用一些小技巧来让它变得更好看。🔍🖋 #hack #college ...
作为一个黑客,你是不是也有这样的困扰? 🤔成绩不够好怎么办呢?不要灰心哦!也许我们可以利用一些小技巧来让它变得更好看。🔍🖋 #hack #college ...
微信 oojjiijj 接单
 
20230913-開放資料流程-柯智仁.pdf_20230913-開放資料流程-柯智仁.pdf
20230913-開放資料流程-柯智仁.pdf_20230913-開放資料流程-柯智仁.pdf20230913-開放資料流程-柯智仁.pdf_20230913-開放資料流程-柯智仁.pdf
20230913-開放資料流程-柯智仁.pdf_20230913-開放資料流程-柯智仁.pdf
jhujyunjhang
 
constitution_exam_constitution_exam_12345
constitution_exam_constitution_exam_12345constitution_exam_constitution_exam_12345
constitution_exam_constitution_exam_12345
ssusere1a91f
 
20220317-開放授權規範-林誠夏.pdf_20220317-開放授權規範-林誠夏.pdf
20220317-開放授權規範-林誠夏.pdf_20220317-開放授權規範-林誠夏.pdf20220317-開放授權規範-林誠夏.pdf_20220317-開放授權規範-林誠夏.pdf
20220317-開放授權規範-林誠夏.pdf_20220317-開放授權規範-林誠夏.pdf
jhujyunjhang
 

Recently uploaded (20)

🎉黑客改成绩,只需1小时! 想知道学霸的秘诀吗?跟着我们一起来揭秘吧~ 🤔💡 #技术分享 #考试技巧 #快速提分【微信:oojjiijj】
🎉黑客改成绩,只需1小时! 想知道学霸的秘诀吗?跟着我们一起来揭秘吧~ 🤔💡 #技术分享 #考试技巧 #快速提分【微信:oojjiijj】🎉黑客改成绩,只需1小时! 想知道学霸的秘诀吗?跟着我们一起来揭秘吧~ 🤔💡 #技术分享 #考试技巧 #快速提分【微信:oojjiijj】
🎉黑客改成绩,只需1小时! 想知道学霸的秘诀吗?跟着我们一起来揭秘吧~ 🤔💡 #技术分享 #考试技巧 #快速提分【微信:oojjiijj】
 
台科大史懷哲團隊研習課程(專題課程發展分享 以Arduino專案實作出發)20240613
台科大史懷哲團隊研習課程(專題課程發展分享 以Arduino專案實作出發)20240613台科大史懷哲團隊研習課程(專題課程發展分享 以Arduino專案實作出發)20240613
台科大史懷哲團隊研習課程(專題課程發展分享 以Arduino專案實作出發)20240613
 
20230513-datapaper-何芷蔚.pdf_20230513-datapaper-何芷蔚.pdf
20230513-datapaper-何芷蔚.pdf_20230513-datapaper-何芷蔚.pdf20230513-datapaper-何芷蔚.pdf_20230513-datapaper-何芷蔚.pdf
20230513-datapaper-何芷蔚.pdf_20230513-datapaper-何芷蔚.pdf
 
constitution_basic_right_constitution_basic_right
constitution_basic_right_constitution_basic_rightconstitution_basic_right_constitution_basic_right
constitution_basic_right_constitution_basic_right
 
constitution_people_constitution_people_
constitution_people_constitution_people_constitution_people_constitution_people_
constitution_people_constitution_people_
 
20240521-資料清理-OpenRefine-劉璟儀.pdf_20240521-資料清理-OpenRefine-劉璟儀.pdf
20240521-資料清理-OpenRefine-劉璟儀.pdf_20240521-資料清理-OpenRefine-劉璟儀.pdf20240521-資料清理-OpenRefine-劉璟儀.pdf_20240521-資料清理-OpenRefine-劉璟儀.pdf
20240521-資料清理-OpenRefine-劉璟儀.pdf_20240521-資料清理-OpenRefine-劉璟儀.pdf
 
20240521-開放資料的前置準備與清理-楊富鈞.pdf_20240521-開放資料的前置準備與清理-楊富鈞.pdf
20240521-開放資料的前置準備與清理-楊富鈞.pdf_20240521-開放資料的前置準備與清理-楊富鈞.pdf20240521-開放資料的前置準備與清理-楊富鈞.pdf_20240521-開放資料的前置準備與清理-楊富鈞.pdf
20240521-開放資料的前置準備與清理-楊富鈞.pdf_20240521-開放資料的前置準備與清理-楊富鈞.pdf
 
constitution_central_local_constitution_central_local
constitution_central_local_constitution_central_localconstitution_central_local_constitution_central_local
constitution_central_local_constitution_central_local
 
澳门大学成绩修改,1小时快速搞定!💡 苦于提交资料太晚?雅思分数迟迟不达标?别担心,我们的专业团队为您量身定制个性化解决方案。只需10分钟,轻松修改【微信...
澳门大学成绩修改,1小时快速搞定!💡 苦于提交资料太晚?雅思分数迟迟不达标?别担心,我们的专业团队为您量身定制个性化解决方案。只需10分钟,轻松修改【微信...澳门大学成绩修改,1小时快速搞定!💡 苦于提交资料太晚?雅思分数迟迟不达标?别担心,我们的专业团队为您量身定制个性化解决方案。只需10分钟,轻松修改【微信...
澳门大学成绩修改,1小时快速搞定!💡 苦于提交资料太晚?雅思分数迟迟不达标?别担心,我们的专业团队为您量身定制个性化解决方案。只需10分钟,轻松修改【微信...
 
20240520-敏感資料處理原則-柯智仁.pptx.pdf_20240520-敏感資料處理原則-柯智仁.pptx.pdf
20240520-敏感資料處理原則-柯智仁.pptx.pdf_20240520-敏感資料處理原則-柯智仁.pptx.pdf20240520-敏感資料處理原則-柯智仁.pptx.pdf_20240520-敏感資料處理原則-柯智仁.pptx.pdf
20240520-敏感資料處理原則-柯智仁.pptx.pdf_20240520-敏感資料處理原則-柯智仁.pptx.pdf
 
2024-06-14 師大_AI 新浪潮下的產業人才培育_90 mins_蔡明順.pdf
2024-06-14  師大_AI 新浪潮下的產業人才培育_90 mins_蔡明順.pdf2024-06-14  師大_AI 新浪潮下的產業人才培育_90 mins_蔡明順.pdf
2024-06-14 師大_AI 新浪潮下的產業人才培育_90 mins_蔡明順.pdf
 
wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_
wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_
wolf_wolf_wolf_wolf_wolf_wolf_wolf_wolf_
 
20220325-如何下載與引用資料-柯智仁.pdf_20220325-如何下載與引用資料-柯智仁.pdf
20220325-如何下載與引用資料-柯智仁.pdf_20220325-如何下載與引用資料-柯智仁.pdf20220325-如何下載與引用資料-柯智仁.pdf_20220325-如何下載與引用資料-柯智仁.pdf
20220325-如何下載與引用資料-柯智仁.pdf_20220325-如何下載與引用資料-柯智仁.pdf
 
constitution_law_constitution_law_123456
constitution_law_constitution_law_123456constitution_law_constitution_law_123456
constitution_law_constitution_law_123456
 
💥 改天我还在想,黑客是如何把成绩单改了的?||原来如此!|这次考试分数及格了吧
💥 改天我还在想,黑客是如何把成绩单改了的?||原来如此!|这次考试分数及格了吧💥 改天我还在想,黑客是如何把成绩单改了的?||原来如此!|这次考试分数及格了吧
💥 改天我还在想,黑客是如何把成绩单改了的?||原来如此!|这次考试分数及格了吧
 
constitution_law_constitution_law_1234567
constitution_law_constitution_law_1234567constitution_law_constitution_law_1234567
constitution_law_constitution_law_1234567
 
作为一个黑客,你是不是也有这样的困扰? 🤔成绩不够好怎么办呢?不要灰心哦!也许我们可以利用一些小技巧来让它变得更好看。🔍🖋 #hack #college ...
作为一个黑客,你是不是也有这样的困扰? 🤔成绩不够好怎么办呢?不要灰心哦!也许我们可以利用一些小技巧来让它变得更好看。🔍🖋 #hack #college ...作为一个黑客,你是不是也有这样的困扰? 🤔成绩不够好怎么办呢?不要灰心哦!也许我们可以利用一些小技巧来让它变得更好看。🔍🖋 #hack #college ...
作为一个黑客,你是不是也有这样的困扰? 🤔成绩不够好怎么办呢?不要灰心哦!也许我们可以利用一些小技巧来让它变得更好看。🔍🖋 #hack #college ...
 
20230913-開放資料流程-柯智仁.pdf_20230913-開放資料流程-柯智仁.pdf
20230913-開放資料流程-柯智仁.pdf_20230913-開放資料流程-柯智仁.pdf20230913-開放資料流程-柯智仁.pdf_20230913-開放資料流程-柯智仁.pdf
20230913-開放資料流程-柯智仁.pdf_20230913-開放資料流程-柯智仁.pdf
 
constitution_exam_constitution_exam_12345
constitution_exam_constitution_exam_12345constitution_exam_constitution_exam_12345
constitution_exam_constitution_exam_12345
 
20220317-開放授權規範-林誠夏.pdf_20220317-開放授權規範-林誠夏.pdf
20220317-開放授權規範-林誠夏.pdf_20220317-開放授權規範-林誠夏.pdf20220317-開放授權規範-林誠夏.pdf_20220317-開放授權規範-林誠夏.pdf
20220317-開放授權規範-林誠夏.pdf_20220317-開放授權規範-林誠夏.pdf
 

2011網路犯罪大解密