วิธีการตั้งค่า Content Security Policy (CSP) ให้เว็บ ฉบับมือโปร
ป้องกันก่อนตกเป็นเหยื่อ ด้วยการตั้งค่า CSP หรือ Content Security Policy ให้เว็บไซต์ฉบับมือโปร มีวิธีการอย่างไรบ้าง อ่านต่อในบทความนี้

ป้องกันก่อนตกเป็นเหยื่อ ด้วยการตั้งค่า CSP หรือ Content Security Policy ให้เว็บไซต์ฉบับมือโปร มีวิธีการอย่างไรบ้าง อ่านต่อในบทความนี้
ทำระบบเช็นเอกสาร PDF ด้วยลายเซ็นดิจิทัลในองค์กรแบบง่ายๆ ใช้เวลาไม่นาน ทำได้เอง ตรวจสอบได้ ยืนยันตัวตนได้จริง ขั้นตอนทำอย่างไร ติดตามในบทความนี้
นอกจากวงการเกมจะมีการแข่งขัน e-sport แล้วใน ในวงการ Security ก็มีการแข่งขัน CTF เรียกว่าเป็นการแข่งกัน แฮก เพื่อเก็บคะแนน และเรียนรู้เทคนิค
ด้าน IT Security แล้วยังสามารถนำมาเพิ่มศักยภาพของทีม IT Security ในองค์กรได้ด้วย
ทำแอป ใช้ API นอกจากจะใช้งานได้แล้วก็ต้องปลอดภัยด้วย บทความนี้จะแสดงให้เห็นความเสี่ยง ช่องโหว่ และกรณีศึกษาการแฮกต่าง ๆ โดยสามารถนำไปปรับใช้พัฒนาให้ระบบปลอดภัยขึ้นได้
Kerberos เป็นมาตรฐานสำหรับการยืนยันตัวตนผ่านระบบเครือข่าย (Network Authentication Protocol) ตัวหนึ่ง ที่ระบุว่าถ้าผู้ใช้งานบนคอมฯ ใด ๆ เวลาจะทำการยืนยันตัวตน (ล็อกอิน) ไปใช้งานระบบใด ๆ ในระบบเครือข่าย จะต้องทำยังไง
Windows อาจมีความเสี่ยงโดนดักข้อมูลด้วยวิธี LLMNR/NBNS Poisoning ได้ ในบทความนี้มีวิธีการป้องกันในรูปแบบต่าง ๆ ให้ผู้อ่านจะสามารถนำไปปรับใช้เพื่อให้ระบบไอทีใกล้ตัวมีความปลอดภัยมากขึ้นได้
จากกรณีช่องโหว่ EternalBlue แม้เวลาจะผ่านมานานมากแล้ว แต่ก็ยังมีเครื่องอีกมากที่ยังไม่ได้ทำการแก้ไขและมีความเสี่ยงอยู่ มาดูกรณีศึกษาตัวอย่างช่องโหว่นี้กันว่าจะตรวจสอบช่องโหว่เหล่านี้กันได้อย่างไร
เคยไหมระบบโดนแฮกเพราะใช้ค่าเริ่มต้นที่ติดมาให้ แล้วเราจะรู้ได้ไง ว่าตั้งค่าแบบไหน ปลอดภัย มาดูแนวคิดและเทคนิคการทำให้ระบบปลอดภัยขึ้น โดยใช้เครื่องมือ CSI Benchmark กันครับ
มาดูการวิเคราะห์และโจมตีช่องโหว่เว็บด้วย Kali ลินุกซ์ ใน docker container ฉบับมือใหม่อ่านและลองทำตามได้ง่าย ๆ ในเวลาไม่เกิน 2 ชั่วโมง
เปิดไฟล์ Microsoft Word ครั้งเดียว ทำให้องค์กรโดนขโมยเงิน 10 ล้านบาท แม้มีไฟร์วอลล์ก็ป้องกันไม่ได้ เกิดขึ้นได้อย่างไรมาดูกัน
Copyright © 2022 National Telecom Public Company Limited : NT