Kết quả tìm kiếm

  1. M

    Hướng dẫn khai thác lỗ hổng thực thi mã từ xa trong Microsoft Office (CVE-2022-30190)

    cho mình hỏi làm thế nào để privilege escalation sau khi khai thác thành công?
  2. M

    5 việc kẻ tấn công làm sau khi xâm nhập vào một hệ thống

    Tiếc thật, toàn video hay. Thank b nhé
  3. M

    NESSUS – Công cụ trợ giúp pentest hệ thống

    Thì máy đó an toàn chứ sao b
  4. M

    5 việc kẻ tấn công làm sau khi xâm nhập vào một hệ thống

    Những video đó bạn còn k. Rất mong được bạn chia sẻ.
  5. M

    SQL Injection Paper v1.0

    Một bài viết hay. Lưu ý để tìm hiểu
  6. M

    5 việc kẻ tấn công làm sau khi xâm nhập vào một hệ thống

    Bạn ơi. Các playlist trong video đầu tiên trên youtube xem ở đâu?
  7. M

    Giới thiệu công cụ Social-Engineer Toolkit –Phần 2

    Theo mình là được chứ. Tạo DHCP server giả, DNS server giả để phân giải tên miền facebook.com đến địa chỉ IP của máy attacker
  8. M

    Web Pentest - Bài 1: Burp Academy và Giới thiệu về Burp Suite

    Bạn ơi. Thời khóa biểu của bài hướng dẫn này là hôm nào thế?
Bên trên