• Demo
    保持交易與客戶資料隱密性

    GoDaddy

    Keep payments & customer data private
  • Demo
    創造線上信任者!

    COMODO

    Creating Trust Online
  • Demo
    您的成功來自於信任!

    digicert

    Your Success is Built on Trust
  • Demo
    保護數位認證與信息安全!

    Entrust

    Securing digital Identities & Information
  • Demo
    數位憑證的領導品牌!

    GeoTrust

    a leading certificate authority
  • Demo
    安全地溝通和交易!

    GlobalSign

    Communicate and transact securely.
  • Demo
    保護您的網站!保護您的客戶們!

    Network Solutions

    Secure Your Site!Protect Your Customers
  • Demo
    瑞士軍刀的數位認證和PKI

    StartCom

    The Swiss Army Knife of Digital Certificates & PKI
  • Demo
    最高等級的安全與身分認證

    SwissSign

    Extreme Security & Identity
  • Demo
    一個全新等級的保護和信任

    Symantec

    protect and trust to a whole new level
  • Demo
    最明顯的網站安全性標誌

    Thawte

    The most visible sign of web site security
  • Demo
    最簡單方案滿足您安全性與法規的遵從

    trustwave

    to your complex security and compliance challenges
  • Demo
    低成本,高保證的SSL證書

    instantssl

    low cost high assurance ssl certificates
  • Demo
    官網負擔得起的SSL證書及信任標章

    trustico

    Official Supplier Of Affordable Website SSL Certificates & Trust Seals
  • Demo
    簡單的網站安全性

    rapidssl

    simple site security for less
  • Demo
    由SSL.com來建立客戶信任

    ssl.com

    simple site security for less
  • Demo
    我們知道需要什麼是安全的

    certs4less

    We know what it takes to be secure
  • Demo
    從世界上唯一的高級SSL服務

    thesslstore

    SSL Certificates from the Only Premium SSL Service in the World
  • Demo
    專業,認證,信任

    certcenter

    expert. proven. trusted
  • Demo
    網頁安全解決方案

    secure128

    web security solutions
  • Demo
    保護您的業務,高度信任的SSL證書

    sslcertificate

    secure your business,high trust ssl cert
  • Demo
    保護您客戶的資料

    Namecheap

    Protect your site visitors' data
  • Demo
    我們把信任標識化

    IdenTrust

    We Put The Trust In Identity

歷史事件回顧(COMODO憑證盜用事件)

COMODO憑證系統被駭客入侵後,取得發證權限,發出許多非法的憑證,造成很大的轟動,這件事情在市場上成為一個很好的攻防典範,也因為此事件,讓整個CA的制度與資安機制.做了大幅的改進,簡單說明一下事件:

歷史事件回顧(Diginotar入侵事件)

簡單說明一下事件:

2011年8月28日的時候,有一位自稱伊朗的駭客(又是伊朗),在Gmail的論壇上提到,當他用gmail帳號要登入網站的時候,google chorme跳出警告訊息,說要該網站的憑證是無效的(此憑證的簽發日期為2011年7月10日),而8月29日的時候Diginotar趕快撤銷這個假的憑證,這件事情才爆發開來.

憑證工具使用篇(Java Keytool)

JAVA KeyTool是一個免費的憑證管理工具,使用於JAVA平台上,此工具可產生,匯出與匯入憑證,並且進行憑證相關的功能,了解此工具,可以讓您在操作憑證上,非常的便利,以下簡單說明一些操作的語法:

SSL Beast Attack(野獸攻擊)說明

BEAST的縮寫為Browser Exploit Against SSL/TLS Attack,這種攻擊在2011年Ekoparty Security Conference安全會議中被提出,又有人稱之為"選擇明文攻擊(chosen plain text attack)",我們來了解一下其中的細節:

網站SSL加密原理簡介

要使用SSL憑證,其實應該要了解一下SSL在加密過程中的一個流程,在主機與伺服器端,是如何進行溝通,認證,資料交換,然後完成整個認證機制,當有個概念的時候,遇到一些協定上的問題,也有個分析的依據,以下文章做一個簡單的說明:

程式碼簽章(code sign)之Signtool工具安裝(Windows平台)

Code Sign憑證用來進行程式碼的簽章,可知道開發者是誰以及保證程式是沒被竄改,但是我們購買code sign憑證後,要如何對開發的程式進行程式碼簽章?以下介紹一個方式,使用微軟提供的SignTool.exe的程式進行簽章,供大家參考!

安裝Java Keytool工具(Windows平台)

java Keytool工具,如同opesssl一樣,也是一個對於憑證應用,開發與測試很好的免費軟體,此軟體產製的憑證檔案適用於JAVA BASE的WEB SERVER,您可以安裝此軟體進行產製!KEYTOOL工具是內建於JRE裡面,因此安裝JRE之後,就安裝了KEYTOOL工具!以下介紹安裝方式供參考:

OPENSSL常用語法彙整

OPENSSL是一套免費開源的軟體,在憑證應用上有非常大的幫助,有時候需要常常在網路上找一些語法來進行使用,以下介紹一些平常常用的語法,大家可參考使用!