Phân loại lỗ hổng bảo mật

Việc phân loại lỗ hổng bảo mật, tìm ra và khắc phục kịp thời là vô cùng quan trong và cần thiết. Các loại lỗ hổng bảo mật là một trong những nguyên nhân hàng đầu gây ra các cuộc tấn công mạng nhắm vào tổ chức, doanh nghiệp và gây ra thiệt hại lên … Đọc tiếp

Tìm hiểu về lỗi tràn bộ đệm Buffer overflow

Lỗi tràn bộ đệm (Buffer Overflow) có nguyên nhân gần giống với tấn công SQL Injection. Khi người dùng hay hacker cung cấp các biên đầu vào. Hay dữ liệu vượt quá khả năng xử lý của chương trình. Làm cho hệ thống bị treo dẫn đến từ chối dịch vụ. Hay có khả năng … Đọc tiếp

Thiết bị mạng cơ bản và chức năng

Thiết bị mạng là thiết bị dùng để kết nối các thiết bị trong 1 hoặc nhiều mạng LAN lại với nhau. Thiết bị mạng có khả năng kết nối được nhiều segment lại với nhau tùy thuộc vào số lượng cổng (port) trên thiết bị sử dụng trong mạng. Thiết bị mạng cơ bản … Đọc tiếp

Các mô hình xử lý mạng máy tính

mô hình mạng máy tính 2

Mô hình xử lý mạng máy tính là một hệ thống gồm nhiều máy tính. Và các thiết bị được kết nối với nhau bởi đường truyền vật lý theo một kiến trúc (Network Architecture) nào đó nhằm thu thập, trao đổi dữ liệu và chia sẽ tài nguyên cho nhiều người sử dụng. Về … Đọc tiếp

Những điều cơ bản về lỗ hổng bảo mật

Lỗ hổng bảo mật là gì? Trong quá khứ, nhiều người xem lỗ hổng bảo mật thuộc về lỗi một phần mềm. Hoặc một phần cứng đã bị mã độc nhiễm vào. Tuy nhiên, trong những năm qua, khái niệm trên về lổ hổng bảo mật vẫn không thay đổi. Tuy nhiên nó được bổ … Đọc tiếp

Tìm hiểu về quá trình tấn công của Hacker

tan_cong_mang_1

Đầu tiên hacker tiến hành thu thập thông tin. Về hạ tầng của mục tiêu, mô hình của các Web Server, kiểu giao tiếp thông tin thông qua các cổng (port) nào. Những site liên quan đến việc thực hiện chức năng của site mục tiêu… Việc thu thập thông tin là vấn đề quan … Đọc tiếp

Tìm hiểu chung về phương thức tấn công Sniffer

Khởi đầu Sniffer là tên một sản phẩm của Network Associates có tên là Sniffer Network Analyzer. Tấn công Sniffer được hiểu đơn giản như là một chương trình cố gắng nghe ngóng. Các lưu lượng thông tin trên (trong một hệ thống mạng). Tương tự như là thiết bị cho phép nghe lén trên … Đọc tiếp

MỘT SỐ PHƯƠNG THỨC TẤN CÔNG MẠNG PHỔ BIẾN

Tấn công mạng phổ biến nhất của hacker hiện nay hướng tới các website, cơ sở dữ liệu. Nhằm lợi dụng các loại lỗ hổng bảo mật. Để cài phần mềm gián điệp, điều khiển từ xa, xâm nhập. Nhằm phá hoại, lấy cắp thông tin với mục đích chính trị và kinh tế. Làm … Đọc tiếp

Các phương thức xác thực người dùng

xac_thuc_nguoi_dung

Xác thực người dùng là gì? Xác Thực (Tiếng Anh: Authentication – Xuất Phát Từ Authentic. Có Nghĩa Là “Thật”, “Thực”,“Đích Thực” Hoặc “Chính Cống”). Là Một Hành Động Nhằm Xác Lập. Hoặc Chứng Thực Một Người Nào Đó. (Hay Một Cái Gì Đó) Đáng Tin Cậy. Có Nghĩa Là Những Lời Khai Báo. Do … Đọc tiếp

Top 7 trường hợp các hệ thống SIEM cần giám sát phân tích

Top 7 trường hợp các hệ thống SIEM cần giám sát phân tích

Top 7 Use case mà các hệ thống SIEM cần giám sát Trong thời đại bùng nổ chuyển đổi số hiện nay vấn đề an toàn của các hệ thống khi tham gia các giao dịch, hoạt động trên Internet là rất quan trọng. Vậy cần giám sát những trường hợp nào để có hiệu … Đọc tiếp