Security Tips
-
តើអ្វីទៅជា Data Breach?
ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត បើនិយាយក្នុងបរិបទឧប្បទេវហេតុសន្តិសុខបច្ចេកវិទ្យា និងព័ត៌មាន ការលួចយកទិន្នន័យ (Data Breach) សំដៅដល់ព័ត៌មាន ឬទិន្ន័យត្រូវបានអាក់សេស (access) ដោយគ្មានការអនុញ្ញាត។ Data Breach អាចប៉ះពាល់ខ្លាំងទៅដល់ក្រុមហ៊ុនជំនួញ និងអតិថិជនតាមច្រើនបែបសណ្ឋាន ដែលក្នុងនោះវាអាចប៉ះពាល់ដល់ជីវិតរស់នៅ, កិត្តិយស,…
Read More » -
Hacker Vs. Cracker
ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត ក្នុងអំឡុងពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះយើងប្រហែលជាបានប្រទះឃើញមានព័ត៌មានច្រើនដែលចុះផ្សាយអំពីករណីការលួចទិន្នន័យ (data breach) ដែលកើតចេញពី ទង្វើររបស់ក្រុមឧក្រិដ្ឋជន ឬពួកអ្នកវាយប្រហារ (malicious attackers) ។ តើពួកឧក្រិដ្ឋជន ឬពួកអ្នកវាយប្រហារទាំងនេះត្រូវបានគេស្គាល់ ឬហៅថាជានរណា? យោងទៅតាមបណ្តាញព័ត៌មានសព្វថ្ងៃ ពួកគេត្រូវបានស្គាល់ថាជាហេគឃ័រ…
Read More » -
និន្នាការសន្តិសុខអុិនធឺណិតដ៏ធំបំផុតទាំង ៥ ក្នុងឆ្នាំ២០២០
តួនាទីដ៏សំខាន់ដែលសន្តិសុខអុិនធឺណិតមានក្នុងការការពារភាពឯកជនសិទ្ធិ សេរីភាព និងអ្វីៗគ្រប់បែបយ៉ាងរួមទាំងសុវត្ថិភាពខាងក្រៅរបស់យើង នឹងកាន់តែមានភាពលេចធ្លោជាងពេលណាៗទាំងអស់ក្នុងឆ្នាំ២០២០ នេះ។ ហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗរបស់យើងកាន់តែច្រើនឡើងៗត្រូវបានតភ្ជាប់ជាមួយអុិនធឺណិត និងងាយរងការវាយប្រហារតាមឌីជីថល, ការលួចយកទិន្នន័យដែលពាក់ព័ន្ធនឹងការលេចធ្លាយព័ត៌មានផ្ទាល់ខ្លួនកាន់តែមានច្រើនឡើងៗ ហើយមានទំហំធំ, និងមានការកើនឡើងនូវការជ្រៀតជ្រែកផ្នែកនយោបាយ។ សារៈសំខាន់នៃសុវត្ថិភាពតាមអុិនធឺណិត គឺជាបញ្ហាដែលកាន់តែមានការព្រួយបារម្ភពីសាធារណជន។ យើងបានផ្តល់ជំនឿទៅលើបច្ចេកវិទ្យាដើម្បីដោះស្រាយបញ្ហាជាច្រើនដែលយើងកំពុងជួបប្រទះ ទាំងផ្នែកសកល និងផ្ទាល់ខ្លួន។ ចាប់ពីស្មាតហ្វូន និងជំនួយការផ្ទាល់ខ្លួន AI រហូតដល់ការធ្វើដំណើរលំហអាកាស, ការព្យាបាលជំងឺមហារីក និងការដោះស្រាយការប្រែប្រួលអាកាសធាតុ។ ប៉ុន្តែនៅពេលដែលពិភពលោកកាន់តែតភ្ជាប់គ្នាកាន់តែខ្លាំងឡើងនោះ…
Read More » -
លេខសម្ងាត់ខ្លាំង៖ វិធានទាំង ៩ ដើម្បីជួយអ្នកអោយបង្កើត និងងាយស្រួលក្នុងការចងចាំលេខសម្ងាត់ Login របស់អ្នក
សុវត្ថិភាពនៃគណនីធនាគាររបស់អ្នក និងអុីម៉ែលរបស់អ្នក គឺអាស្រ័យលើថា តើអ្នកការពារពាក្យសម្ងាត់របស់អ្នកបានល្អប៉ុណ្ណានោះ។ ជាការពិតណាស់ លេខសម្ងាត់ខ្លាំង គឺជាគន្លឹះសម្រាប់សុវត្ថិភាពរបស់អ្នក។ បញ្ហាប្រឈមគឺការបង្កើតលេខសម្ងាត់ដ៏រឹងមាំដែលអ្នកពិតជាអាចចងចាំបាន ដោយមិនចាំបាច់ធ្វើការច្របល់គ្នានោះទេ ព្រោះនេះគឺជាទំលាប់ដ៏អាក្រក់នោះដែលអាចបង្កនូវភាពអន្តរាយដល់អ្នក ដូចជាការប្រើប្រាស់នូវលេខសម្ងាត់ដដែលៗសំរាប់គណនីច្រើននោះ។ ប៉ុន្តែតើលេខសម្ងាត់ប៉ុន្មានដែលអ្នកពិតជាអាចចងចាំបាននោះ? អ្នកអាចមានលេខសម្ងាត់ចំនួន ៨៥យ៉ាងងាយស្រួលសម្រាប់គណនីរបស់អ្នក ចាប់ពីធនាគាររហូតដល់គណនីប្រព័ន្ធផ្សព្វផ្សាយសង្គម នេះបើយោងតាមការបញ្ជាក់របស់ក្រុមហ៊ុន LogMeIn ដែលជាអ្នកបង្កើតនូវកម្មវិធីគ្រប់គ្រងលេខសម្ងាត់ LastPass Password Manager ។ ការប្រើប្រាស់នូវលេខសម្ងាត់ខ្សោយ ឬការប្រើលេខកូដសម្ងាត់ដូចគ្នា អាចបណ្តាលឱ្យមានផលវិបាកយ៉ាងធ្ងន់ធ្ងរប្រសិនបើទិន្នន័យរបស់អ្នកត្រូវបានវាលួចយក…
Read More » -
ស្វែងយល់អំពីប្រភេទនៃអ្នកវាយប្រហារ (Threat Actors)
នៅក្នុងការធ្វើសង្គ្រាម ការដឹងច្បាស់ពីខ្លួនឯង និងយល់ច្បាស់ពីដៃគូសត្រូវ គឺមានសារៈសំខាន់ណាស់ ដើម្បីយកឈ្នះនៅក្នុងសមរភូមិប្រយុទ្ធ នេះគឺជាអ្វីដែលមាននៅក្នុងក្បួនសឹកស៊ុន អ៊ូ។ បើយើងក្រលេកមកមើល ការប្រយុទ្ធប្រឆាំងជាមួយនឹងហេគឃ័រនៅក្នុងយុគ្គសម័យឌីជីថលវិញ ថាតើយើងដឹងដែរឬទេថា តើគូសត្រូវ (ហេគឃ័រ) របស់យើងជានរណា ហើយសមត្ថភាពរបស់ពួកគេយ៉ាងដូចម្តេចខ្លះ? ប្រើប្រាស់កម្មវិធីអីដើម្បីហេគ? មានគ្នាប៉ុន្មានអ្នក? ហើយនៅទីតាំងណា? នេះគឺសុទ្ធតែជាសំណួរ ដែលប្រហែលមិនមានចម្លើយជាក់លាក់ឡើយ។ នៅក្នុងយុគ្គសម័យឌីជីថលនេះ…
Read More » -
ហានិភ័យតាមរយៈការប្រើប្រាស់ Open-Source និង Tools
ប្រភពកូដចំហ (Open-source) កំពុងតែមានការកើនឡើងយ៉ាងខ្លាំង រួមទាំងសមាសធាតុជាច្រើនទៀតដែលមាននៅក្នុងកម្មវិធី (Software) ឬនៅក្នុង Tools និង toolchains ផងដែរ។ វាបានក្លាយជាផ្នែកមួយដ៏សំខាន់នៅក្នុងកម្មវិធី DevOps និង cloud-native environments ហើយវា គឺជាឬសគល់ (root) សម្រាប់ម៉ាស៊ីនមេ (servers) និងប្រព័ន្ធ systems ជាច្រើនថែមទៀត។ អ្នកនឹងរៀនអំពីការអនុវត្តល្អៗសម្រាប់ការកាត់បន្ថយទៅលើហានិភ័យរបស់អ្នកនៅក្នុងកម្រិតទាបបំផុត និងធានាថាអ្នកអាចបន្តប្រើប្រាស់ប្រភពបើកចំហដោយសុវត្ថិភាព។ ១. ហានិភ័យទូទៅនៃប្រភពបើកចំហទូទៅ (Common Opensource Risk) ការស្វែងយល់ពីហានិភ័យជាច្រើនដែលកើតឡើងជាមួយការប្រើប្រាស់ប្រភពបើកចំហ គឺជាជំហានដំបូងដើម្បីធានាបាននូវសុវត្ថិភាព ដល់សមាសធាតុ និងប្រព័ន្ធរបស់អ្នក។…
Read More » -
តើអ្វីទៅដែលហៅថា Critical Information Infrastructure (CII)?
តើអ្វីទៅដែលហៅថា “ហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានសំខាន់ៗ” ដែលភាសាអង់គ្លេសប្រើប្រាស់នៅក្នុងតំបន់អាស៊ានហៅថា Critical Information Infrastructure (CII)? #ទិដ្ឋភាពទូទៅ ១. CII នៅក្នុងន័យបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន គឺសំដៅទៅលើវិស័យសំខាន់ៗទាំងឡាយណា ដែលដំណើការដោយប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន ដែលមានដូចជាបណ្តាញទូរគមនាគមន៍ (Telecommunications) ចរន្តអគ្គិសនី (Electricity) ប្រព័ន្ធគ្រប់គ្រងអាកាសចរណ៍…
Read More » -
តើអ្នកបានការពារពាក្យសម្ងាត់របស់អ្នកត្រឹមត្រូវដែរឬទេ?
ទោះបីជាមានការជឿនលឿនថ្មីៗក្នុងបច្ចេកវិទ្យាផ្ទៀងផ្ទាត់សិទ្ធិ (authentication) ក៏ដោយ លេខសំងាត់នៅតែជាវិធីដែលអ្នកប្រើប្រាស់ចូលទៅកាន់សេវាកម្មភាគច្រើន។ នោះហើយជាមូលហេតុដែលវាគួរឱ្យសោកស្តាយ ដែលមនុស្សជាច្រើនប្រើពាក្យសម្ងាត់មិនបានសមស្រប។ យោងតាមការវិភាគថ្មីៗនេះបានឱ្យដឹងថា មាន ៨៦% នៃអ្នកប្រើប្រាស់ប្រើលេខសម្ងាត់ គឺប្រើពាក្យសម្ងាត់ដែលត្រូវបានគេបំបែករួចទៅហើយ។ យើងនឹងនិយាយអំពីអ្វីដែលត្រូវការដើម្បីបង្កើតពាក្យសម្ងាត់រឹងមាំ និងអនុវត្តសុវត្ថិភាពពាក្យសម្ងាត់ល្អ។ ការណែនាំដំបូង ចង់បាននូវពាក្យសម្ងាត់ដែលខ្លាំង និងល្អបំផុត ខាងក្រោមនេះគឺជាការណែនាំ៖ តើពាក្យសម្ងាត់ត្រូវមានប្រវែងប្រមាណ? មានប្រវែង ១០តួ…
Read More » -
ចំនុចសំខាន់ៗដើម្បីសុវត្ថិភាពទូរស័ព្ទ Android របស់អ្នក
សុវត្ថិភាពទូរស័ព្ទ Android គឺជាការព្រួយបារម្ភដ៏សំខាន់បំផុតមួយនៅក្នុងយុគសម័យឌីជីថលនេះ ដោយយសារតែការវាយប្រហារតាមអិុនធឺណិតកំពុងវិវឌ្ឍន៍ឥតឈប់ឈរក្នុងទម្រង់ផ្សេងៗគ្នា។ អ្នកពិបាកនឹងរកមនុស្សដែលដៃរបស់ពួកគេមិនចុចជាមួយស្មាតហ្វូនណាស់។ ទិដ្ឋភាពដែលយើងហាក់ដូចជាភ្លេចគឺកង្វះប្រព័ន្ធសុវត្ថិភាពលើទូរស័ព្ទដែលប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Android ។ អ្នកប្រើប្រាស់ស្មាតហ្វូនភាគច្រើនមិនបារម្ភគ្រប់គ្រាន់អំពីសុវត្ថិភាពនៃការរក្សាទុកព័ត៌មានផ្ទាល់ខ្លួនរបស់ពួកគេ ប៉ុន្តែវាមានជំហានងាយៗមួយចំនួនដែលអ្នកអាចដើរឆ្ពោះទៅរកសុវត្ថិភាពល្អបំផុត! WiFi សាធារណៈអាចបង្កហានិភ័យ (Public Wi-Fi Can Post A Security Risk) កន្លែងសាធារណៈភាគច្រើនផ្តល់…
Read More » -
ហេតុអ្វីបានជាអ្នកគួរតែកំទេចទូរស័ព្ទចាស់ៗដែលអ្នកឈប់ប្រើប្រាស់
សព្វថ្ងៃនេះ មនុស្សគ្រប់គ្នាមានទូរស័ព្ទចល័តជាមួយនឹងជម្រើសជាច្រើនដែលរៀបរាប់មិនអស់ រាប់ចាប់ពីម៉ូដ រហូតដល់ការសូហ្វវែរដែលមានភ្ជាប់ជាមួយ។ លើសពីនេះទៅទៀតវាជារឿងធម្មតាទៅហើយ ដែលអ្នកនឹងធ្វើការផ្លាស់ប្តូរទូរស័ព្ទចល័តថ្មីជារៀងរាល់ពីរ ឬបីឆ្នាំម្តង ជាពិសេសប្រសិនបើមានម៉ូដែលថ្មីល្អជាងនេះបានលេចចេញមក។ ទោះជាយ៉ាងណាក៏ដោយ ចំនុចមួយដែលរងគ្រោះដោយសារតែការរីកចម្រើននៅក្នុងឧបករណ៍ចល័តនោះគឺ សន្តិសុខអិុនធឺណិត (Cybersecurity)។ រឿងមួយដែលអ្នកប្រហែលជាមិនបានគិតដល់ នៅពេលអ្នកទទួលបានទូរស័ព្ទថ្មីគឺ ថាតើអ្នកមានហានិភ័យយ៉ាងដូចម្តេចចំពោះការវាយប្រហារតាមអិុនធឺណិត និងការលួចអត្តសញ្ញាណនៅលើទូរស័ព្ទចាស់របស់អ្នក។ អត្ថបទនេះ នឹងរៀបរាប់ចំនុចមូួយចំនួនដែលថាតើទូរស័ព្ទចាស់របស់អ្នកអាចទុកទិន្នន័យរបស់អ្នកយ៉ាងម៉េច ក៏ដូចជាវិធីសាស្រ្តល្អបំផុតក្នុងការបំផ្លាញទូរស័ព្ទចាស់ឈប់ប្រើប្រាស់របស់អ្នកផងដែរ។ ទូរស័ព្ទចាស់របស់អ្នកនៅតែអាចរងគ្រោះ…
Read More » -
ត្រៀមខ្លួនសម្រាប់ការវាយប្រហារៈផែនការ Contingency & Backup Plans
មេដឹកនាំអង្គភាពត្រូវបានគេរំពឹងថានឹងធ្វើការដោយប្រុងប្រយ័ត្នដើម្បីការពារធនធាន និងទ្រព្យសម្បត្តិដ៏មានតម្លៃនៅក្នុងប្រព័ន្ធព័ត៌មានរបស់ពួកគេ។ ខណៈពេលដែលមេដឹកនាំជាច្រើនយល់ច្បាស់ពីតម្រូវការ និងការទទួលខុសត្រូវរបស់ពួកគេ មានអ្នកដឹកនាំតិចតួចណាស់ដែលមានប្រវត្តិជាអ្នកជំនាញ និងបច្ចេកទេស ដើម្បីធ្វើការសំរេចចិត្តអំពីការការពារប្រព័ន្ធរបស់ពួកគេពីអ្នកវាយប្រហារ។ ជាដំបូង អ្នកដឹកនាំត្រូវយល់ថាប្រព័ន្ធបណ្តាញរបស់អង្គភាពមិនអាចត្រូវបានការពារ១០០ភាគរយ ពីអ្នកវាយប្រហារនោះឡើយ។ មិនថាអ្នកបំពាក់ប្រព័ន្ធសម្រាប់ធ្វើការតាមដានចាប់យក (detection) ប៉ុន្មានគ្រឿង ឬវិធានការសកម្មនានា (proactive measures) ត្រូវបានតំឡើងដើម្បីការពារបណ្តាញនោះទេ ក៏គ្មានការធានាប្រឆាំងទៅនឹងការវាយប្រហារផងដែរ។ មធ្យោបាយដ៏ល្អបំផុតសម្រាប់អង្គភាពមួយដើម្បីការពារខ្លួនឯង គឺត្រូវរៀបចំខ្លួនក្នុងន័យថាប្រសិនបើបណ្តាញត្រូវបានវាយប្រហារ…
Read More » -
ទប់ស្កាត់ការវាយប្រហារតាមអុិនធឺណិតចំពោះអង្គភាពរបស់អ្នក តាមរយៈការបង្កើនការយល់ដឹងអំពីសន្តិសុខព័ត៌មាន
អត្ថបទពាណិជ្ជកម្ម ក្រុមហ៊ុន INFOSEC IQ គឺជាក្រុមហ៊ុនឯកទេសលើផ្នែកសន្តិសុខព័ត៌មានវិទ្យាបានបង្កើតកម្មវិធីដ៏ល្អមួយសម្រាប់បង្កើនការយល់ដឹងអំពីសន្តិសុខព័ត៌មានវិទ្យា ។ កម្មវិធីនេះមានលក្ខណៈពិសេសត្រង់មានចំណុចសំខាន់ៗចំនួនបួន៖ (១) អ្នកសិក្សាអាចជ្រើសរើសមេរៀនតាមចិត្តចង់ (២) មេរៀននីមួយៗគឺបង្កើតឡើងតាមរយៈបទពិសោធន៏ជាក់ស្តែងនៅក្នុងឧស្សាហកម្មផ្ទាល់ដែលបានប្រើប្រាស់ប្រព័ន្ធព័ត៌មានវិទ្យាជាយន្តការសម្រួលអាជីវកម្ម (៣) មេរៀនមានលក្ខណៈដែលអាចទំនាក់ទំនងទៅវិញទៅមកជាមួយអ្នកសិក្សា (Interactive Mode) និង (៤) មេរៀននីមួយៗត្រូវបានបង្កើតជាមេរៀនខ្លី ហើយខ្លឹម និងងាយយល់ ។ ចំណុចពិសេសទាំងបួននេះបានធ្វើ…
Read More » -
វិធីសាស្ត្រក្លាយខ្លួនជាសវនករសន្តិសុខព័ត៌មាន (IT Security Auditor)
ការធ្វើជាសវនករផ្នែកសន្តិសុខព័ត៌មានមានន័យថាជាការធ្វើការពាក់ព័ន្ធទៅនឹងសវនកម្មប្រព័ន្ធសន្តិសុខព័ត៌មានរបស់ហេដ្ឋារចនាសម្ព័ន្ធ IT នៅក្នុងក្រុមហ៊ុនមួយ។ ការងារនេះអាចមានការលំបាក ព្រោះវាមានពឹងផ្អែកទៅលើសុវត្ថិភាពព័ត៌មាន និងអនុលោមភាព។ ជាទូទៅវាតម្រូវឱ្យបេក្ខជនមានបទពិសោធនៅក្នុងផ្នែករដ្ឋបាលព័ត៌មានវិទ្យា និងសន្តិសុខព័ត៌មានជាចំណុចចាប់ផ្តើម។ (តែនេះមិនមែនតែងតែជាករណីសម្រាប់សវនករអនុលោមភាពឡើយ។ ) សវនកម្មសន្តិសុខព័ត៌មានត្រូវបានប្រើប្រាស់ដើម្បីបង្កើតរបាយការណ៍ស៊ីជម្រៅ ដែលបង្ហាញព័ត៌មានលម្អិតអំពីស្ថានភាពបច្ចុប្បន្ននៃសន្តិសុខព័ត៌មានរបស់ក្រុមហ៊ុនមួយ និងចំនុចដែលអ្វីៗអាចត្រូវបានកែលម្អ និងអ្វីៗកំពុងដំណើរការជាទូទៅ។ នេះមានប្រយោជន៍ ដោយសារអ្នករៀបចំផែនការ និងអ្នកធ្វើសេចក្តីសម្រេចចិត្តត្រូវដឹងថាតើប្រព័ន្ធព័ត៌មានវិទ្យាកំពុងដំណើរការយ៉ាងដូចម្តេច ហើយថាតើការយន្តការប្រុងប្រយ័ត្នផ្នែកសន្តិសុខបច្ចុប្បន្ន អាចនឹងត្រូវបានធ្វើឱ្យប្រសើរឡើងដើម្បីធានាបាននូវសមត្ថភាពនៅក្នុងក្រុមហ៊ុន។ បទពិសោធន៍ការងារ…
Read More » -
គន្លឹះសម្រាប់សរសេរប្រវត្តិរូបជាអ្នកសវនករព័ត៌មានវិទ្យា (IT Auditor)
ប្រវត្តិរូប (resumes) គឺជាឧបករណ៍ដ៏មានសារៈសំខាន់ដែលចាំបាច់ដើម្បីទទួលបានការងារ ជាពិសេសចំពោះការងារណាដែលត្រូវការការអប់រំ និងបទពិសោធន៍។ ជារឿយៗ ប្រវត្តិរូបនេះជាវិធីដំបូងរបស់អ្នក ដើម្បីឱ្យក្រុមហ៊ុននានាដឹងពីអ្វីដែលអ្នកមានសមត្ថភាព និងអ្វីដែលអ្នកអាចសាកសមនឹងក្រុមហ៊ុនមួយនោះ ដោយផ្អែកលើជំនាញ និងកម្រិតចំណេះដឹងរបស់អ្នក។ តួនាទីសវនករ IT មិនជាករណីលើកលែងនោះទេ ហើយដើម្បីទទួលបានភាពជោគជ័យតាមដែលអាចធ្វើទៅបាននៅក្នុងការស្វែងរកការងារសវនករផ្នែកអាយធីរបស់អ្នក អ្នកនឹងត្រូវការប្រវត្តិរូបដ៏ល្អដើម្បីជួយអ្នកឱ្យមានការចាប់ផ្តើមដ៏ល្អបំផុតមួយ។ អត្ថបទនេះនឹងរៀបរាប់លំអិតពីអ្វីដែលត្រូវបញ្ចូលនៅក្នុងប្រវត្តិរូបសង្ខេបរបស់អ្នក និងរបៀបសរសេរឃ្លាដែលអ្នកកំពុងព្យាយាមនិយាយដើម្បីបង្កើនផលប៉ះពាល់ជាវិជ្ជមានដែលប្រវត្តិរូបរបស់អ្នកអាចមាន។ គន្លឹះល្អៗសម្រាប់ការសរសេរប្រវត្តិរូបជាសវនករព័ត៌មានវិទ្យា ចូរផ្តោតទៅលើគោលដៅអាជីពជាសវនករព័ត៌មានវិទ្យាអ្នកប្រហែលជាបានសរសេរអំពីគោលបំណងរបស់អ្នករួចទៅហើយ…
Read More » -
វិធីសាស្ត្រដើម្បីក្លាយខ្លួនជាអ្នកធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត Pentester
ប្រសិនបើអ្នកជាមនុស្សដែលចូលចិត្តបញ្ហាប្រឈម និងតែងតែស្វៈស្វែងរកបញ្ហា អ្នកគួរតែពិចារណាក្លាយជាអ្នកធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត (penetration tester)។ តើអ្នកធ្វើតេស្តសន្តិសុខអ៊ិណធឺណិតធ្វើអ្វីខ្លះ ហើយធ្វើដូចម្តេចដើម្បីក្លាយខ្លួនជាអ្នកអាជីពក្នុងការងារនេះ? តើអ្វីទៅជាការធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត? មានទិដ្ឋភាពជាច្រើននៃការព័ត៌មានសន្តិសុខអ៊ិនធឺណិតដែលទាមទារឱ្យមានការបញ្ចូលព័ត៌មានពីមនុស្ស។ បញ្ហាសុវត្ថិភាពតាមអ៊ីនធឺណិត គឺជាបញ្ហាដែលផ្តោតលើមនុស្ស ហើយវាអាស្រ័យលើធនធានមនុស្សដែលអាចយល់ពីរបៀបដែលមនុស្សអាក្រក់គិត។ នៅក្នុងពិភពសន្តិសុខអ៊ីនធឺណិត អ្នកធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត គឺជួនកាលត្រូវបានគេចាត់ទុកថាជាអ្នក ethical hacker ពីព្រោះទិដ្ឋភាពខ្លះនៃការងារតម្រូវឱ្យធ្វើការងារអ្វីដែលហេគឃ័រនឹងធ្វើ។ Penetration Testing…
Read More »