Hướng Toàn Diện Về Shodan Trên ITPRO

Hướng Toàn Diện Về Shodan Trên ITPRO Biên soạn bởi ITPRO , vui lòng ghi rõ nguồn khi sao chép. Giới thiệu Shodan là một công cụ tìm kiếm cho các thiết bị được kết nối Internet. Các công cụ tìm kiếm web như Google và Bing rất tuyệt vời để tìm kiếm các trang … Read more

Các Thuật Ngữ & Khái Niệm Bảo Mật Thông Tin Cần Biết Trong Kiểm Thử Bảo Mật

Các Thuật Ngữ & Khái Niệm Bảo Mật Thông Tin Cần Biết Trong Kiểm Thử Bảo Mật P1 Active Reconnaissance: Trinh sát chủ động bao gồm việc tương tác trực tiếp với mục tiêu bằng bất kỳ phương tiện nào. Access Control Policy: Định nghĩa các tài nguyên được bảo vệ và các quy tắc kiểm soát … Read more

Môt số tình huống áp dụng MITRE ATT&CK

Môt số tình huống áp dụng ATT&CK … Công ty chia sẻ thông tin này với đội phòng thủ để ưu tiên phát triển các biện pháp phòng chống. Dựa trên kết quả này, họ cải thiện hệ thống giám sát PowerShell và triển khai giám sát tác vụ lên lịch. Tình huống tổng quát … Read more

Hiểu & Áp Dụng MITRE ATT&CK Trong An Toàn Thông Tin

Tổng hợp và Biên soạn : Vinh Nguyen Tran Tuong Dựa trên tài liệu gốc của MITRE ATT&CK https://attack.mitre.org/ Phần 1 Tình báo về mối đe dọa MITRE ATT&CK™ là một cơ sở kiến thức toàn cầu về chiến thuật và kỹ thuật của kẻ tấn công dựa trên quan sát thực tế. Cơ sở kiến … Read more

Tài liệu tham khảo nhanh về Metasploit

Giới thiệu Tài liệu này mô tả một số tùy chọn phổ biến cho các thành phần khác nhau của Metasploit Framework. Các công cụ được mô tả trong tài liệu này: Các module Auxiliary hữu ích : Auxiliary trong Metasploit Framework Auxiliary là một trong những thành phần quan trọng của Metasploit Framework. Đây là các module không … Read more

Hướng Dẫn Triển Khai Tiêu chuẩn Học tập An ninh mạng K-12 Cho Các Trường Cấp 1,2,3 & Ứng Dụng AI Trong An Toàn & Bảo Mật Thông Tin

Tại các trường thường có các buổi chào cờ đầu tuần, vì vậy một ý tưởng tuyệt vời là tận dụng buổi sinh hoạt toàn trường vào thứ 2 hàng tuần để triển khai các hướng dẫn an toàn thông tin. Dưới đây là kế hoạch chi tiết để áp dụng các hướng dẫn từ … Read more

CCISO – “Quản trị an ninh thông qua nguyên tắc và chính sách” (Security Governance Through Principles and Policies) W1D1

CCISO – Week 1 “Quản trị an ninh thông qua nguyên tắc và chính sách” (Security Governance Through Principles and Policies) Lưu ý : Thời gian chỉ mang tính chất tương đối , nhanh chậm tùy người … Giải thích : Tình huống minh họa: Hãy tưởng tượng một công ty công nghệ lớn tên … Read more

AN TOÀN THÔNG TIN & TUÂN THỦ TRONG LĨNH VỰC Y TẾ

Ransomware + Y tế: Một Sự Kết Hợp Chết Người Ransomware không chỉ trở thành mối đe dọa ngày càng phổ biến đối với tất cả các ngành công nghiệp, mà còn gây ra ba mối đe dọa cho ngành y tế: Trừ khi đơn vị được bảo hiểm hoặc đối tác kinh doanh có … Read more

Những Điều Cần Biết Về Một Cuộc Tấn Công DDOS Để Đối Phó Sự Cố An Toàn Thông Tin Này

NETWORK DDOS INCIDENT RESPONSE CHEAT SHEET Các chủ đề sau: Ví dụ: Một website thương mại điện tử bị tấn công DDoS bằng cách gửi hàng triệu yêu cầu giả mạo mỗi giây, khiến máy chủ quá tải và không thể phục vụ khách hàng thực. Ví dụ: Một doanh nghiệp nhỏ đang bị tấn … Read more