Pham Phuc CSD

Pentester là ai

Pentester là ai? Khám phá nghề “săn lỗi bảo mật” được săn đón nhất ngành IT

Trong kỷ nguyên số, khi mọi hoạt động – từ mua sắm, giao dịch tài chính đến vận hành doanh nghiệp – đều gắn liền với internet, thì bảo mật thông tin trở thành một “mặt trận” nóng bỏng hơn bao giờ hết. Và ở tuyến đầu của mặt trận đó, chính là những Pentester […]
Read More
MITM là gì

MITM là gì? Hiểu rõ Tấn Công Man-in-the-Middle và Cách Phòng Tránh

Trong thế giới kết nối số ngày nay, nơi mọi dữ liệu cá nhân, giao dịch tài chính và thông tin doanh nghiệp đều lưu chuyển qua mạng, các hình thức tấn công mạng cũng ngày càng tinh vi. Một trong những kiểu tấn công nguy hiểm và khó phát hiện nhất chính là Man-in-the-Middle […]
Read More
Đặc Quyền Trên Linux

Leo Thang Đặc Quyền Trên Linux: Sổ Tay Của Kẻ Tấn Công

Leo Thang Đặc Quyền Trên Linux: Sổ Tay Của Kẻ Tấn Công 1. Giới thiệu: Con Đường Leo Thang Của Kẻ Tấn Công Trên Linux Định Nghĩa Leo Thang Đặc Quyền Từ Góc Nhìn Đội Đỏ Từ góc nhìn của kẻ tấn công hoặc đội đỏ (red team), leo thang đặc quyền (privilege escalation) không […]
Read More
Kỹ Sư Ra Lệnh (Prompt Engineer)

Kỹ Sư Ra Lệnh (Prompt Engineer) Đang “Biến Mất”: Thị Trường AI Đang Thay Đổi Chóng Mặt

Trong năm 2023, kỹ sư ra lệnh (Prompt Engineer) từng là một trong những nghề nghiệp “nóng bỏng” nhất thế giới công nghệ. Các công ty đổ xô săn đón vị trí này, sẵn sàng trả mức lương lên đến 200.000 USD/năm chỉ để có được những người biết cách “nói chuyện” hiệu quả với […]
Read More

Hành trình phá đảo 10 thử thách Prompt Injection từ Immersive Labs

Giới thiệu Trong tháng 4, mình đã tham gia và hoàn thành toàn bộ 10 level của Prompt Injection Lab từ Immersive Labs – một chuỗi thử thách đầy trí tuệ và kỹ thuật, nơi người chơi phải đánh lừa AI để lấy được “mật khẩu bí mật” bị che giấu bằng mọi cách. Level […]
Read More

Event Log Quan Trọng trong Windows: Ý nghĩa, Tác động và Vai trò trong SOC

Trong môi trường an ninh mạng hiện đại, việc giám sát Event Log trên hệ điều hành Windows là một trong những công cụ cốt lõi để phát hiện, phân tích và phản ứng với các sự cố bảo mật. Đặc biệt, trong bối cảnh triển khai SOC (Security Operations Center), các Event Log từ […]
Read More
Cybersecurity-Analyst-vs-Incident-Responder

Cybersecurity 101: Cybersecurity Analyst vs Incident Responder (IR) – Hiểu đúng để bảo vệ hệ thống tốt hơn

Nhiều doanh nghiệp nhầm lẫn giữa Cybersecurity Analyst và Incident Responder (IR). Bài viết này phân tích sự khác biệt then chốt giữa hai vai trò để giúp bạn xây dựng chiến lược an ninh mạng hiệu quả hơn. Giới thiệu Trong thế giới an ninh mạng ngày nay, sự nhầm lẫn giữa Cybersecurity Analyst […]
Read More

Cảnh Báo: Khi LLMs và Vibe Coding Đẩy Bạn Gần Hơn Tới Các Cuộc Tấn Công Phụ Thuộc (Dependency Attack)

Tìm hiểu cách mã độc ẩn trong các package NodeJS phổ biến, cách LLMs (AI tạo mã) vô tình khuếch đại rủi ro, và tại sao “vibe coding” có thể khiến ứng dụng của bạn dễ dàng bị khai thác. Hướng dẫn cách phòng tránh dependency attack trong kỷ nguyên lập trình AI. Giới thiệu […]
Read More

7 Điều Hacker Có Thể Làm Với Địa Chỉ IP Của Bạn (Và Cách Bảo Vệ Chính Mình)

7 Điều Hacker Có Thể Làm Với Địa Chỉ IP Của Bạn Bạn có biết rằng chỉ cần địa chỉ IP, hacker cũng có thể thực hiện nhiều hành vi nguy hiểm nhắm vào bạn hoặc tổ chức của bạn? Dù không lộ tài khoản hay mật khẩu, IP – thứ tưởng chừng vô hại […]
Read More

Năm 1974 – TCP/IP Được Sinh Ra: Khởi Đầu Cho Kỷ Nguyên Internet

Năm 1974 – TCP/IP Được Sinh Ra Ngày 6 tháng 5 năm 1974, một bài báo khoa học quan trọng được đăng tải trên tạp chí IEEE Transactions on Communications với tựa đề “A Protocol for Packet Network Intercommunication” do hai nhà khoa học máy tính Vinton G. Cerf và Robert E. Kahn đồng tác […]
Read More
Cart
Select the fields to be shown. Others will be hidden. Drag and drop to rearrange the order.
  • Image
  • SKU
  • Rating
  • Price
  • Stock
  • Availability
  • Add to cart
  • Description
  • Content
  • Weight
  • Dimensions
  • Additional information
Click outside to hide the comparison bar
Compare