5 năm trước
Pentesting và đánh giá lỗ hổng bảo mật
Đọc tiếp >>>5 năm trước
Điều tra bằng chứng số Các chủ đề chính: Tội phạm mạng Pháp chứng số và pháp chứng di động
Đọc tiếp >>>6 năm trước
Thật không may, chiến tranh mạng không chỉ được tìm thấy trong những câu chuyện khoa học viễn tưởng; nó là đang diễn ra với chúng ta ngày nay. Các cuộc tấn công từ chối dịch vụ phân tán (DDoS) đã được tiến hành để chống lại nhiều hệ thống…
Đọc tiếp >>>6 năm trước
1. Mạng ảo hoá Ảo hóa là khả năng mô phỏng nền tảng phần cứng, chẳng hạn như máy chủ, thiết bị lưu trữ hoặc tài nguyên mạng dựa trên phần mềm. Tất cả các chức năng được tách ra từ phần cứng và được mô phỏng như một “thực thể ảo”,…
Đọc tiếp >>>6 năm trước
UIT InSecLab tiến hành nghiên cứu về bảo mật và quyền riêng tư của hệ thống. Với xu hướng dựa trên kết quả thực tế, chúng tôi phát triển công nghệ để đảm vệ các ứng dụng nổi bật hiện tại. Trọng tâm của việc nghiên cứu là về bảo…
Đọc tiếp >>>6 năm trước
Cộng đồng nghiên cứu vẫn đang cố gắng thực hiện nhiều giải pháp nhằm tạo ra được một hệ điều hành di động nói chung và Android nói riêng có tính bảo mật cao, từ thiết kế kiến trúc phần cứng, sửa đổi, mở rộng hệ điều hành Android và…
Đọc tiếp >>>6 năm trước
Các công nghệ điện toán đám mây/ảo hóa, container/Docker, Kubernetes, DevOps, cách tiếp cận Cloud Native trong mô hình hỗ trợ môi trường thực hành, giảng dạy công nghệ thông tin/ An toàn thông tin.
Đọc tiếp >>>