Ping
5 Bài viết
Tôi hiện đang làm việc trong ngành an toàn thông tin. Nghiên cứu chính về an ninh trên nền tảng web (Web Fuzzing, Monitoring, Pentest...). Ngoài ra tôi cũng quan tâm đến Cryptography, Network Security, Computer Forensics
Khai thác Stored XSS

Các kiểu khai thác XSS – Phần 2: Stored XSS

Trong bài trước, tôi đã giới thiệu về lỗi XSS (Cross Site Scripting) và hướng khai thác thực tế của XSS Reflected. Có một loại khá...

Các kiểu khai thác XSS – Phần 1: Reflected XSS

Cross-Site Scripting (XSS) là một trong những kĩ thuật tấn công phổ biến nhất hiện nay. Được mệnh danh là Godfather of Attack và ...
Các kiểu khai thác XSS – Phần 3: DOM Based XSS

Các kiểu khai thác XSS – Phần 3: DOM Based XSS

Tôi đã từng đề cập về 2 kiểu khai thác XSS là Reflected và Stored, chúng đều có đặc điểm chung là các đoạn mã nguy hiểm sau khi đư...
Hướng dẫn Network Forensics - phần 1

Hướng dẫn Network Forensics

Trong bài Tổng quan về Computer Forensics lần trước, tôi đã đề cập qua về khái niệm Forensics, đặc điểm cũng như những mảng Forens...
Computer Forensics và những điều cần biết

Computer Forensics và những điều cần biết

Có thể bạn đã đọc được ở đâu đó về Forensics, Digital Forensics hay Computer Forensics nhưng vẫn chưa có một hình dung cụ thể về c...

Cảm ơn bạn vì đã đăng ký!

Đừng quên kiểm tra hòm thư của mình thường xuyên
để không bỏ lỡ các bài viết tin tức và kiến thức mới nhất từ SecurityDaily nhé!