Kết quả tìm kiếm

  1. W

    Các giai đoạn của quá trình Pentest Website

    I – Giới thiệu Ở một bài viết trước, chúng ta đã tìm hiểu về khái niệm Pentest hay còn gọi là Penetration testing. Còn bài viết này mình sẽ trình bày về một mảng nhỏ của Pentest đó là Pentest Website và các giai đoạn cơ bản của quá trình đó. II – Các giai đoạn Sau đây là các giai đoạn cơ...
  2. W

    Web3: SQL injection – Các hướng khai thác

    Re: Web3: SQL injection – Các hướng khai thác xxx' union select 10 -- -
  3. W

    Top 10 rủi ro an ninh của ứng dụng web năm 2013 (Phần 2)

    Ở bài trước ta đã cùng nhau tìm hiểu về ý nghĩa mang lại của “OWASP Top 10” cũng như sự thay đổi về danh sách các lỗ hổng giữa “OWASP Top 10 – 2010” với “OWASP Top 10 – 2013”. Ở bài này chúng ta sẽ tiếp tục đi hết chặng còn lại của danh sách rủi ro có nguy cơ cao nhất nằm trong top 10 OWASP...
  4. W

    Top 10 rủi ro an ninh của ứng dụng web năm 2013 (Phần 1)

    Chúng ta đã hiểu được một cách tổng quan về tiêu chuẩn đánh giá ứng dụng Web – OWASP qua bài viết trước, vậy ở bài này ta sẽ đi tìm hiểu sâu hơn về một phần rất quan trọng mà OWASP mang lại, đó chính là “OWASP Top 10”. I – Tổng quan “OWASP Top 10” là danh sách được OWASP tổng hợp và công bố...
  5. W

    Một số tiêu chuẩn pentest

    Như ở bài trước ta đã cùng nhau đi tìm hiều tổng quan về Penetration Testing (Pentest), một số khái niệm thường gặp và các hình thức kiểm thử trong quá trình Pentest. Ở bài này, ta sẽ tiếp tục đi sâu hơn về Pentest bằng cách tìm hiểu về một số tiêu chuẩn pentest trên thế giới. 1. Tiêu...
  6. W

    Tổng quan về Penetration Testing

    1. Penetration testing là gì ? - Penetration Testing hay thường gọi là “pentest” hoặc “security testing” có thể hiểu đơn giản là đánh giá độ an toàn bằng cách tấn công vào hệ thống (gọi là đánh trận giả). Người thực hiện một thử nghiệm xâm nhập được gọi là kiểm tra xâm nhập hoặc...
Bên trên