Skip to content Skip to sidebar Skip to footer

ตัวอย่างรูปแบบการทำ Pentest ของ ACIS

กำจัดจุดอ่อน! ACIS ขอแนะนำบริการ Pentest โดยใช้วิธีการเจาะระบบเพื่อหาช่องโหว่ของระบบไอทีขององค์กรด้วยการให้ผู้เชี่ยวชาญจำลองสถานการณ์เป็นแฮกเกอร์เพื่อหาจุดอ่อนต่าง ๆ ของระบบในแต่ละส่วน และรายงานผลเพื่อใช้ในการปรับปรุง ปิดช่องโหว่เหล่านั้นได้ทันท่วงที

Read More

Information Security Management Framework (ISMF) ขั้นตอนที่ 2 Critical Networks Hosts Hardening / Patching / Fixing

จากฉบับที่แล้ว Information Security Management Framework (ISMF) ประกอบด้วยขั้นตอนทั้งหมด 7 ขั้นตอน โดยที่ขั้นตอนแรกที่เราต้องทำก่อนก็คือ Risk Management/Vulnerability Assessment

Read More

Information Security Management Framework – ISMF

ทุกวันนี้ความเสี่ยง (Risk) ของระบบข้อมูลคอมพิวเตอร์มีเพิ่มมากขึ้นทุกวัน เนื่องจากระบบที่เราใช้อยู่ไม่ว่าจะเป็นค่าย Microsoft หรือค่าย Unix ตลอดจนระบบ Open Source ที่ใช้ Linux เป็นหลัก ล้วนมีช่องโหว่ (Vulnerability)

Read More

Information Security Risk Assessment and Vulnerability Assessment – Part I

“Security” ของระบบ IT นั้น ดูเหมือนว่าคำจำกัดความจะมีความหมายค่อนข้างลึกซึ้ง เพราะ “Security” ไม่ได้เป็นแค่ Product เช่น การติดตั้ง Firewall และ IDS (Intrusion Detection System) แล้วจบ แต่ “Security” เป็น “Ongoing Process” หมายถึงต้องทำเป็นระบบและทำอย่างต่อเนื่องไม่มีวันจบ

Read More