OWASP Top 10 – Top 10 Lỗ Hổng Bảo Mật Website Phổ Biến Theo Chuẩn OWASP

owasp-top-10

Top 10 Lỗ Hổng Bảo Mật Website Phổ Biến Theo Chuẩn OWASP OWASP Top 10 Là Một Tài Liệu Nhận Thức Tiêu Chuẩn Cho Các Nhà Phát Triển Và Bảo Mật Ứng Dụng Web. Nó Thể Hiện Sự Đồng Thuận Rộng Rãi Về Các Rủi Ro Bảo Mật Quan Trọng Nhất Đối Với Ứng Dụng … Đọc tiếp

Windows 11 cho người không chuyên

windows-11-for-dummies

Windows 11 for dummies hay còn gọi Windows 11 cho người không chuyên Các bạn đã bao giờ nghe đến thể loại sách dành cho “Dummies” (người không biết gì) chưa? Những “Dummies” ở đây thực ra chính là chúng ta – những người có vốn kiến thức khác nhau muốn tìm hiểu ở một … Đọc tiếp

Top 5 mẫu laptop bền bỉ giá rẻ cho dân kỹ thuật

dell-precision-5530

.1. Dell Precision 7510 Precision 7510 thuộc dòng workstation di động thế hệ mới của Dell. Chính thức ra mắt người dùng vào cuối năm ngoái. Và đây cũng là phiên bản thay thế cho M4800 trước đây. Sản phẩm đánh dấu mới cho người dùng về dòng máy trạm, không còn nặng nề, nồi đồng cối … Đọc tiếp

Tại sao nên dùng bộ ứng dụng Office 365?

Bộ ứng dụng Office 365 là giải pháp công nghệ hữu hiệu. Nó giúp hỗ trợ người dùng một cách tối đa trong xử lí khối công việc lớn mỗi ngày. Trong bối cảnh công nghệ điện toán đám mây phát triển như hiện nay. Việc ứng dụng Office 365 vào quy trình vận hành … Đọc tiếp

So sánh OneDrive với Google Drive, Dropbox và iCloud

so sánh OneDrive

Gần đây, chúng ta đã biết đến sự  ra đời của OneDrive. Trước đây gọi là SkyDrive. Cùng so sánh OneDrive xem có gì khác với các dịch vụ lưu trữ đám mây của đối thủ cạnh tranh. Như là Google Drive, Dropbox và iCloud. Khi bạn đăng ký OneDrive.com, bạn sẽ có được 7 … Đọc tiếp

Top 7 trường hợp các hệ thống SIEM cần giám sát phân tích

Top 7 trường hợp các hệ thống SIEM cần giám sát phân tích

Top 7 Use case mà các hệ thống SIEM cần giám sát Trong thời đại bùng nổ chuyển đổi số hiện nay vấn đề an toàn của các hệ thống khi tham gia các giao dịch, hoạt động trên Internet là rất quan trọng. Vậy cần giám sát những trường hợp nào để có hiệu … Đọc tiếp

Các kiểu tấn công MITM thường gặp

man-in-the-middle

Các kiểu tấn công MITM – Man In The Middle thường gặp IP spoofing – Giả mạo IP Mỗi thiết bị có khả năng kết nối với internet đều có internet protocol address (IP), tương tự như địa chỉ cho nhà bạn. Với IP spoofing, kẻ tấn công có thể thay thế bạn hoặc đối … Đọc tiếp

Top 10 chiến lược vận hành trung tâm an ninh mạng

ten-strategies-of-a-world-class-cybersecurity-operations-center

Top 10 chiến lược vận hành trung tâm an ninh mạng Quyển sách “Ten strategies of a world-class Cybersecurity Operations Center” – tác giả Carson Zimmerman; tạm dịch “top 10 chiến lược vận hành trung tâm an ninh mạng thế giới” là một ấn phẩm được soạn thảo bởi một nhóm các chuyên gia tại Mitre Corporation. Trong nội dung quyển … Đọc tiếp

Top 10 sự cố bảo mật phổ biến

Top 10 sự cố bảo mật phổ biến

Top 10 sự cố bảo mật phổ biến Có nhiều loại sự cố an ninh mạng có thể dẫn đến sự xâm nhập vào mạng của một tổ chức. GiaiPhapMangH3T giới thiệu và điểm qua top 10 loại sự cố bảo mật phổ biến nhất. Truy cập trái phép vào hệ thống hoặc dữ liệu … Đọc tiếp