Network Security: Tổng quan về tường lửa
Firewall (tường lửa) là một giải pháp được tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ các nguồn thông ...
Phương pháp phòng chống mã độc
Bài viết sẽ tập trung giới thiệu một số đặc tính cơ bản của mã độc, đồng thời cung cấp một số phương pháp phòng chống mã độc căn b...
Web Security: Các mô hình kiến trúc website
Trong bài viết trước tôi đã trình bày về các lớp trong một ứng dụng web. Hôm nay tôi sẽ tiếp tục với bài viết về "Các mô hình kiến...
Web Security: Các lớp trong kiến trúc web
Một ứng dụng web khi triển khai, về cơ bản sẽ có ba lớp như sau: lớp trình diễn, lớp ứng dụng và lớp cơ sở dữ liệu. Việc nắm vững ...
Web Security: Một số khái niệm cơ bản về Web
Chào các bạn nằm trong chuỗi các bài viết về "bảo mật ứng dụng Web" (Web Security) mà tôi trình bày tại đây. Tôi sẽ cố gắng đi từ...
Phân tích mẫu virus lây file cụ thể Win32/Expiro – P2
Bạn có thể theo dõi phần 1 của bài phân tích mẫu virus lây file cụ thể Win32/Expiro tại đây.
Giai đoạn phân tích
Sử dụng LordP...
Mô hình mạng bảo mật cho doanh nghiệp
Một mô hình mạng bảo mật là cần thiết cho mỗi tổ chức để phân biệt rõ ràng giữa các vùng mạng theo chức năng và thiết lập các chí...
Kiểm tra, theo dõi, phát hiện mã độc
Trong bài trước tôi đã giới thiệu với các bạn những kiến thức cơ bản xung quanh các loại mã độc và cách phòng tránh chúng. Bạn có ...
Tối ưu thời gian khai thác Blind SQL injection
Như chúng ta đã biết SQL injection cho phép chúng ta khai thác thông tin từ cơ sở dữ liệu. Riêng với blind, chúng ta phải đoán thô...
Khai thác XSS thông qua lỗi HTTP Parameter Pollution
Khai thác lỗi HTTP Parameter Pollution là việc thêm vào những tham số thông qua các phương thức GET và POST. Về cơ bản hacker sẽ g...