Hướng Toàn Diện Về Shodan Trên ITPRO

Hướng Toàn Diện Về Shodan Trên ITPRO Biên soạn bởi ITPRO , vui lòng ghi rõ nguồn khi sao chép. Giới thiệu Shodan là một công cụ tìm kiếm cho các thiết bị được kết nối Internet. Các công cụ tìm kiếm web như Google và Bing rất tuyệt vời để tìm kiếm các trang … Read more

Metasploit Framework Bootcamp

Chương trình đào tạo ITPRO Quốc Tế Metasploit Framework Bootcamp , tiếng Anh có phụ đề Việt hay và dễ hiểu, dễ học và áp dụng. Giới thiệu về Khung Metasploit Khung Metasploit là gì? Lịch sử của Khung Metasploit Các phiên bản Metasploit Thuật ngữ thiết yếu Các giao diện của Khung Metasploit Kiến … Read more

MITRE ATTACK – Penetration Testing Exploitation and Post-Exploitation Tactics Bootcamp

Chiến thuật Khai thác & Hậu Khai thác với MITRE ATTACK Giới thiệu về Khung MITRE ATT&CK Demo: Ma trận & Trình điều hướng MITRE ATT&CK Truy cập Ban đầu Khai thác Ứng dụng Hướng Công cộng – T1190 Demo: Thực thi Mã từ xa Thông qua MySQL Demo: Lỗ hổng Tải lên Tệp jQuery … Read more

Các Thuật Ngữ & Khái Niệm Bảo Mật Thông Tin Cần Biết Trong Kiểm Thử Bảo Mật

Các Thuật Ngữ & Khái Niệm Bảo Mật Thông Tin Cần Biết Trong Kiểm Thử Bảo Mật P1 Active Reconnaissance: Trinh sát chủ động bao gồm việc tương tác trực tiếp với mục tiêu bằng bất kỳ phương tiện nào. Access Control Policy: Định nghĩa các tài nguyên được bảo vệ và các quy tắc kiểm soát … Read more

Môt số tình huống áp dụng MITRE ATT&CK

Môt số tình huống áp dụng ATT&CK … Công ty chia sẻ thông tin này với đội phòng thủ để ưu tiên phát triển các biện pháp phòng chống. Dựa trên kết quả này, họ cải thiện hệ thống giám sát PowerShell và triển khai giám sát tác vụ lên lịch. Tình huống tổng quát … Read more

Hiểu & Áp Dụng MITRE ATT&CK Trong An Toàn Thông Tin

Tổng hợp và Biên soạn : Vinh Nguyen Tran Tuong Dựa trên tài liệu gốc của MITRE ATT&CK https://attack.mitre.org/ Phần 1 Tình báo về mối đe dọa MITRE ATT&CK™ là một cơ sở kiến thức toàn cầu về chiến thuật và kỹ thuật của kẻ tấn công dựa trên quan sát thực tế. Cơ sở kiến … Read more

Tài liệu tham khảo nhanh về Metasploit

Giới thiệu Tài liệu này mô tả một số tùy chọn phổ biến cho các thành phần khác nhau của Metasploit Framework. Các công cụ được mô tả trong tài liệu này: Các module Auxiliary hữu ích : Auxiliary trong Metasploit Framework Auxiliary là một trong những thành phần quan trọng của Metasploit Framework. Đây là các module không … Read more

Hướng Dẫn Triển Khai Tiêu chuẩn Học tập An ninh mạng K-12 Cho Các Trường Cấp 1,2,3 & Ứng Dụng AI Trong An Toàn & Bảo Mật Thông Tin

Tại các trường thường có các buổi chào cờ đầu tuần, vì vậy một ý tưởng tuyệt vời là tận dụng buổi sinh hoạt toàn trường vào thứ 2 hàng tuần để triển khai các hướng dẫn an toàn thông tin. Dưới đây là kế hoạch chi tiết để áp dụng các hướng dẫn từ … Read more

CCISO – “Quản trị an ninh thông qua nguyên tắc và chính sách” (Security Governance Through Principles and Policies) W1D1

CCISO – Week 1 “Quản trị an ninh thông qua nguyên tắc và chính sách” (Security Governance Through Principles and Policies) Lưu ý : Thời gian chỉ mang tính chất tương đối , nhanh chậm tùy người … Giải thích : Tình huống minh họa: Hãy tưởng tượng một công ty công nghệ lớn tên … Read more