6 Kết quả cho Hashtag: 'KIỂM THỬ XÂM NHẬP'
-
Tăng cường an ninh mạng qua các khóa học tấn công chủ động của SANS năm 2025 (Phần I)
Quốc Trung13:52 | 23/07/2025[ATTT số 3 (085) 2025] - Trong bối cảnh các mối đe dọa đang phát triển như hiện nay, việc các tổ chức, doanh nghiệp phải đối mặt với tấn công mạng là điều không thể tránh khỏi. Điều quan trọng là người bảo vệ an ninh mạng (ANM) có thể phát hiện và phản ứng với các cuộc tấn công này nhanh chóng và hiệu quả như thế nào. Việc đảm bảo an toàn cho tổ chức, doanh nghiệp phụ thuộc vào khả năng ứng phó sự cố toàn diện để vô hiệu hóa các mối đe dọa. Học viện SANS (Mỹ) là nhà cung cấp đào tạo ANM hàng đầu thế giới, hàng năm tổ chức rất nhiều khóa học tại các trung tâm trên thế giới nhằm đào tạo kiến thức về ANM cho lực lượng bảo đảm ANM để áp dụng các chiến lược ứng phó sự cố một cách chủ động và hiệu quả. Trong Phần I của bài báo sẽ giới thiệu tới độc giả 5 khóa học tấn công chủ động của SANS tổ chức trong năm 2025, với trình độ từ cơ bản đến nâng cao, có sự tích lũy kiến thức từ các khóa học. -
Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần II)
Phong Thu09:17 | 28/04/2024Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này? -
Một số công cụ kiểm thử xâm nhập tiêu biểu năm 2022
Trương Đình Dũng15:24 | 14/12/2022Kiểm thử xâm nhập còn được gọi là ethical hacking, là hành động xâm nhập hệ thống thông tin một cách hợp pháp. Kiểm thử xâm nhập giúp phát hiện ra các lỗ hổng và điểm yếu trong hệ thống phòng thủ bảo mật của tổ chức trước khi để kẻ xấu phát hiện ra. Đây là hành động hỗ trợ đắc lực cho tổ chức trong việc đưa ra các giải pháp để khắc phục các lỗ hổng bảo mật đã được phát hiện trước đó. -
An toàn chủ động với kiểm thử xâm nhập
Nguyễn Đăng Thứ09:40 | 25/11/2022Kiểm thử xâm nhập là một giải pháp ngăn chặn các cuộc tấn công mạng hữu hiệu nhất. Nhưng không giống như các phương thức hay giải pháp bảo mật khác, kiểm thử xâm nhập chống lại mối đe dọa bằng cách tự suy nghĩ và hành động như một mối đe dọa để xâm nhập thử vào hệ thống hay ứng dụng của tổ chức. Kết quả kiểm tra sau đó được sử dụng để khắc phục các lỗi đang tồn tại trong hệ thống hoặc ứng dụng mà chưa được biết đến, bằng cách tinh chỉnh và tăng cường bảo mật.