Tìm kiếm

Từ khóa mới

Tag mới

Danh sách bài viết

- vừa được xem lúc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 1)

I. Mở đầu. 1. Tóm tắt bài viết.

0 0 22

- vừa được xem lúc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 2)

III. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập theo chiều dọc (Vertical access controls).

0 0 20

- vừa được xem lúc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 3)

IV. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập theo chiều ngang (Horizontal privilege escalation).

0 0 14

- vừa được xem lúc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 4)

V. Một số lỗ hổng kiểm soát truy cập khác. 1. Lỗ hổng kiểm soát truy cập nhiều bước.

0 0 16

- vừa được xem lúc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 5)

VI. Làm thế nào để ngăn chặn Access control vulnerability - Lỗ hổng kiểm soát truy cập.

0 0 17

- vừa được xem lúc

[Progressive Rollouts với Iter8]: A/B Testing là gì?

Đôi khi đưa ra một quyết định có thể quyết định việc thành bại của một giải pháp và chẳng ai muốn mình phải chịu trách nhiệm về một quyết định mang đến kết quả xấu, được đưa ra theo bản năng cả. Tất n

0 0 28

- vừa được xem lúc

Data Warehouse là gì? Top 7 ứng dụng quan trọng của kho dữ liệu

Data Warehouse là gì? Lợi ích và ứng dụng của kho dữ liệu Data Warehouse là gì? Với sự bùng nổ về mặt thông tin và dữ liệu như hiệu này thì đây luôn là những câu hỏi được rất nhiều bạn thắc mắc, đặc b

0 0 35

- vừa được xem lúc

ElasticSearch Index Rollover

Nếu bạn đang sử dụng ElasticSearch để lưu trữ log của ứng dụng, thì cụm ES của bạn có thể trở nên khổng lồ rất nhanh. Chúng ta sẽ thực hiện một demo nhỏ.

0 0 20

- vừa được xem lúc

Deta - micro server miễn phí dành cho dev

Mở đầu. Đôi khi chúng ta cần một web server đơn giản, public ra internet để thực thi vài tác vụ linh tinh, hoặc để hosting một số file khi cần.

0 0 30

- vừa được xem lúc

Tìm hiểu về Clean Architecture

1.Clean Architecture là gì. Kiến trúc của Clean Architecture chia thành 4 layer với một quy tắc phụ thuộc. Use Cases (Application business rules).

0 0 23

- vừa được xem lúc

Chia sẻ một số kinh nghiệm về ngành lập trình của Sơn Đặng F8

---. Talk with me - Series Hỏi & Đáp về ngành IT cùng Sơn Đặng F8 | Lofi Chill. #4 - Chia sẻ một số kinh nghiệm về ngành lập trình của Sơn Đặng F8. .

0 0 14

- vừa được xem lúc

CSS Tip #17 - Add Icons to Buttons with Pseudo Selectors #shorts

Subscribe to @NetNinja . Visit https://www.tiktok.com/@thenetninjauk for more tips & tricks!

0 0 15

- vừa được xem lúc

Blog#57: Design Patterns: Template Method Pattern trong TypeScript 😊 (Series: Bón hành TypeScript - PHẦN 7)

Mình là TUẤN hiện đang là một Full-stack Web Developer tại Tokyo . Chào mừng bạn đến với loạt bài Design Patterns trong TypeScript, tại đây mình giới thiệu một số Design Patterns hữu ích trong phát tr

0 0 21

- vừa được xem lúc

Controller, Route trong Laravel

Giới thiệu. . Trong mô hình MVC thì C - Controller chuyên đảm nhận việc xử lý logic cho yêu cầu của người dùng. .

0 0 29

- vừa được xem lúc

Cấu Hình Aws Credential

Yêu cầu. . Cần có account aws, nếu hiện tại không có vào đăng kí trước: https://portal.aws.

0 0 17

- vừa được xem lúc

[DevLofi] Work with Me - Phát Trực Tiếp

# Tập trung làm việc cùng mình nhé. - Xem video giới thiệu khóa học: https://www.youtube.com/watch?v=zTB6fDaBE4s.

0 0 24

- vừa được xem lúc

Luyện lập trình qua các đoạn code ngắn - Java - Câu 13

Website: www.zendvn.com. Học lập trình offline ở Hồ Chí Minh: https://zendvn.

0 0 15

- vừa được xem lúc

ReactJS: 12-02 Giới thiệu React Hook Form API

Tìm hiểu một số API của React Hook Form. ———. #reactjs. #react_hooks.

0 0 15

- vừa được xem lúc

[Procedural Programming + Ada] Bài 10 - Type'Class & Overriding Primitives

Cùng với tagged record thì phiên bản Ada 95 còn bổ sung thêm thuộc tính Class và định nghĩa Type'Class là một kiểu dữ liệu trừu tượng - còn được gọi với một cái tên khác là lớp tổng quan Classwide - b

0 0 14

- vừa được xem lúc

Linux Exploit - Buffer Overflow - Phần 5 - Bypass Stack Canary (Linux 64 bits) by Brute force

Sau phần 4, hướng dẫn cách bypass NX (Non-executable Stack), hôm nay mình sẽ hướng dẫn cách bypass stack canary trên linux 64 bits bằng phương pháp brute force. Stack canary là cơ chế bảo mật cho stac

0 0 33

- vừa được xem lúc

[Procedural Programming + Ada] Bài 11 - Package Privacy & Type Encapsulation

Một trong số những nguyên lý quan trọng của lập trình module mà sau này được mô hình lập trình hướng đối tượng OOP kế thừa lại và mở rộng, đó là tính năng đóng gói Encapsulation. Tính năng này được hỗ

0 0 15