SECURITY

Phát hiện mối đe dọa với Wazuh - Threat Detection with Wazuh

Phát hiện mối đe dọa với Wazuh - Threat Detection with Wazuh

  •   12/07/2023 12:18:00 AM
  •   Đã xem: 1115
Wazuh là một giải pháp bảo mật nguồn mở hoạt động như một hệ thống Quản lý sự kiện và thông tin bảo mật (SIEM) và hệ thống “phát hiện và phản hồi điểm cuối” (EDR). SIEM là một nền tảng bảo mật thu thập và phân tích dữ liệu liên quan đến bảo mật từ các điểm cuối, sau đó tạo cảnh báo để Nhà phân tích bảo mật điều tra.
Suricata 00 1024x654

Phát hiện xâm nhập mạng với Suricata

  •   09/07/2023 09:36:00 AM
  •   Đã xem: 191
Hệ thống phát hiện xâm nhập, hay IDS, là phần mềm hoặc máy chủ độc lập giám sát mạng và/hoặc điểm cuối để phát hiện các mối đe dọa, xâm nhập hoặc bất kỳ hoạt động độc hại nào khác. Các giải pháp IDS có thể được chia thành hai loại chính: Network-based (NIDS) hoặc Host-based (HIDS). Sự khác biệt chính giữa hai là vị trí.
Cài đặt Splunk trên Ubuntu

Cài đặt Splunk trên Ubuntu

  •   02/07/2023 10:13:00 PM
  •   Đã xem: 1007
Splunk là một trong những công cụ phổ biến trong bối cảnh phân tích dữ liệu. Tuy nhiên, bạn cần cài đặt và định cấu hình Splunk để sử dụng nó. Hãy xem cách cài đặt Splunk trên nền tảng Linux.
1

Khung quản lý rủi ro của NIST (NIST’s Risk Management Framework)

  •   13/06/2023 03:06:00 AM
  •   Đã xem: 488
Như bạn có thể nhớ từ trước đó trong các bài trước, Viện Tiêu chuẩn và Công nghệ Quốc gia (National Institute of Standards and Technology), NIST, cung cấp nhiều khuôn khổ được sử dụng bởi các chuyên gia bảo mật để quản lý rủi ro, mối đe dọa và lỗ hổng.
1

Các mối đe dọa (Threats), các rủi ro (risks) và các lỗ hổng (vulnerabilities)

  •   13/06/2023 02:54:00 AM
  •   Đã xem: 970
Là một entry-level security analyst, một trong nhiều vai trò của bạn sẽ là xử lý tài sản kỹ thuật số và vật chất của một tổ chức. Như một lời nhắc nhở, một tài sản là một mục được coi là có giá trị đối với một tổ chức. Trong suốt vòng đời của mình, các tổ chức có được tất cả các loại tài sản, bao gồm không gian văn phòng vật lý, máy tính, PII của khách hàng, sở hữu trí tuệ, chẳng hạn như bằng sáng chế hoặc dữ liệu có bản quyền, v.v.
Các Security domains mà các nhà phân tích an ninh mạng cần biết

Các Security domains mà các nhà phân tích an ninh mạng cần biết

  •   12/06/2023 09:59:00 PM
  •   Đã xem: 204
Là một nhà phân tích, bạn có thể khám phá nhiều lĩnh vực an ninh mạng khác nhau mà bạn quan tâm. Một cách để khám phá những lĩnh vực đó là hiểu các lĩnh vực bảo mật khác nhau và cách chúng được sử dụng để tổ chức công việc của các chuyên gia bảo mật. Trong bài đọc này, bạn sẽ tìm hiểu thêm về tám lĩnh vực bảo mật của CISSP và cách chúng liên quan đến công việc bạn sẽ làm với tư cách là nhà phân tích bảo mật.
top10 OWASP

OWASP là gì? Top 10 OWASP là gì?

  •   11/05/2023 05:33:00 AM
  •   Đã xem: 134
OWASP là viết tắt của Open Web Application Security Project là một tổ chức phi lợi nhuận quốc tế chuyên về bảo mật ứng dụng web. Một trong những nguyên tắc cốt lõi của OWASP là tất cả các tài liệu của tổ chức đều miễn phí và dễ dàng truy cập trên trang web chính thức http://owasp.org, giúp mọi người đặc biệt là ngành an ninh mạng có thể cải thiện tính bảo mật của ứng dụng web. Các tài liệu OWSAP cung cấp bao gồm tài liệu, công cụ, video và diễn đàn. OWASP được biết đến nhiều nhất qua OWASP Top 10.
B2 WEB GUI

Bài 2 - Giao diện web Shodan

  •   16/04/2023 05:22:00 AM
  •   Đã xem: 142
Cách dễ nhất để truy cập dữ liệu Shodan thu thập được là thông qua giao diện web. Hầu như mọi giao diện đều cho phép bạn nhập một lệnh tìm kiếm, nên hãy thảo luận điều đó trước tiên.
Bải 1 - Giới thiệu về Shodan

Bải 1 - Giới thiệu về Shodan

  •   16/04/2023 04:47:00 AM
  •   Đã xem: 511
Shodan là một công cụ tìm kiếm dành cho các thiết bị kết nối với internet. Những web tìm kiếm như Google và Bing là công cụ tuyệt vời để tìm kiếm website. Nhưng nếu bạn muốn tìm máy tính chạy một phần...
Sử dụng SQLMAP để khai thác lỗ hỏng SQL Injection

Sử dụng SQLMAP để khai thác lỗ hỏng SQL Injection

  •   13/04/2023 11:29:00 AM
  •   Đã xem: 283
Lỗ hổng SQL Injection là một lổ hỏng khá cơ bản và cũng khá nguy hiểm với các webmaster. Do sự thiếu cẩn trọng trong lúc lập trình hoặc không thể kiểm soát và fillter được hết các form để từ đó các script kiddies tận dụng inject vào thực thi
NMAP

Hướng dẫn quét cổng (port) bằng Nmap

  •   12/04/2023 11:23:00 AM
  •   Đã xem: 573
Nmap (Network Mapper) được Gordon Lyon giới thiệu lần đầu vào năm 1997, là một công cụ quét, theo dõi và đánh giá bảo mật hàng đầu, ban đầu nmap chỉ phát triển trên hệ điều hành linux
Thu nhập thông tin DNS bằng công cụ DNSenum

Thu nhập thông tin DNS bằng công cụ DNSenum

  •   12/04/2023 10:22:00 AM
  •   Đã xem: 180
Ở bài này chúng ta làm quen với một công cụ thu thập thông tin DNS của victim khá hữu ích đó là DNSenum.
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây