Security tutorial - IT technology blog

Bảo mật Runtime cho Kubernetes với Falco: Phát hiện hành vi bất thường trong thời gian thực

Bảo mật runtime là chìa khóa để bảo vệ Kubernetes khỏi các mối đe dọa ẩn sâu bên trong các container. Falco, một công cụ phát hiện hành vi bất thường mạnh mẽ, giúp bạn giám sát và cảnh báo theo thời gian thực. Bài viết này sẽ hướng dẫn bạn cài đặt, cấu hình rule tùy chỉnh và các mẹo thực chiến để Falco trở thành lá chắn vững chắc cho cluster của bạn.
Security tutorial - IT technology blog

Hướng dẫn cài đặt và sử dụng OpenVAS (Greenbone) để quét lỗ hổng bảo mật cho server Linux

Bảo vệ server Linux khỏi các cuộc tấn công đòi hỏi việc quét lỗ hổng bảo mật thường xuyên. Bài viết này sẽ hướng dẫn bạn từng bước cài đặt và sử dụng OpenVAS (Greenbone Vulnerability Management), một công cụ mạnh mẽ, để chủ động phát hiện và khắc phục các điểm yếu trong hệ thống của bạn.
Security tutorial - IT technology blog

Bảo mật truyền thông Microservices với mTLS và SPIFFE/SPIRE: Mẹo hay từ thực chiến

Bảo mật giao tiếp giữa các microservices là một thách thức lớn. Bài viết này hướng dẫn bạn cách triển khai Mutual TLS (mTLS) và sử dụng SPIFFE/SPIRE để quản lý danh tính dịch vụ, từ thiết lập nhanh đến các mẹo thực chiến. Tôi chia sẻ kinh nghiệm cá nhân để bạn xây dựng hệ thống microservices an toàn theo mô hình Zero Trust.
Security tutorial - IT technology blog

Hướng dẫn sử dụng OWASP ZAP: Quét lỗ hổng Web Application từ cơ bản đến tự động hóa CI/CD

Bài viết chia sẻ kinh nghiệm thực tế về OWASP ZAP. Hướng dẫn bạn quét lỗ hổng bảo mật ứng dụng web, từ cài đặt cơ bản, cấu hình đến tích hợp tự động vào CI/CD. Mục tiêu là giúp bạn bảo vệ ứng dụng hiệu quả, phát hiện sớm rủi ro bảo mật và duy trì hệ thống an toàn.
Security tutorial - IT technology blog

Giám sát toàn vẹn file hệ thống với AIDE trên Linux: Phát hiện xâm nhập sớm và ngăn chặn giả mạo dữ liệu

Đảm bảo an toàn cho server Linux là ưu tiên hàng đầu, và giám sát toàn vẹn file (FIM) với AIDE là giải pháp hiệu quả. Bài viết này chia sẻ kinh nghiệm triển khai AIDE để phát hiện sớm xâm nhập và ngăn chặn giả mạo dữ liệu hệ thống.