Browsing by Author TS. Nguyễn, Ngọc Điệp

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 6 to 10 of 10
  • Phạm Hải Vũ-B17DCAT214.pdf.jpg
  • Minor thesis


  • Authors: Phạm, Hải Vũ;  Advisor: TS. Nguyễn, Ngọc Điệp (2021)

  • Hiện nay, ứng dụng web đang ngày càng phát triển. Một trong số những công nghệ đáng chú ý gần đây là GraphQL, được dự đoán sẽ là tương lai mới của web API. Tuy nhiên, GraphQL cũng đi kèm với những vấn đề về bảo mật. Các vấn đề này hoàn toàn có thể gây ra những ảnh hưởng về mặt an toàn bảo mật cho các API sử dụng GraphQL, khiến chúng trở thành mục tiêu tiềm năng cho các cuộc tấn công mạng. Vì vậy, đồ án tập trung nghiên cứu về công nghệ GraphQL và lỗ hổng SQL Injection trong các ứng dụng web sử dụng GraphQL API.

  • do an Vu Lan Phuong D19 AT02-B.pdf.jpg
  • -


  • Authors: Vũ, Lan Phương;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • Bố cục đồ án sẽ bao gồm 4 chương theo cấu trúc như sau:  Chương 1: Flutter trong lập trình ứng dụng di động  Chương 2: Kỹ thuật SSL Pinning  Chương 3: Vượt qua SSL Pinning trên ứng dụng di động  Chương 4: Hướng dẫn vượt qua SSL pinning trên ứng dụng di động sử dụng Flutter  Kết luận

  • item.jpg
  • -


  • Authors: Đào, Ngọc Ánh;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • đồ án được chia thành 4 chương như sau: Chương 1. Giới thiệu về IIS Webserver và kiến trúc của IIS server Chương 2. Phân tích toàn diện về nguy cơ Webshell cùng với các biện pháp để phòng tránh và chủ động phát hiện nguy cơ. Chương 3. Phân tích chi tiết về cơ chế hoạt động của IIS server, từ đó suy luận các attack vector có thể có. Trong chương này, em cũng bàn luận về tính khả thi của các kịch bản tấn công, cũng như phương pháp để phát hiện bất thường và cách phòng thủ. Chương 4 là phần phân tích các phương pháp công cụ rà quét memshell .NET sử dụng cũng như thực nghiệm sử dụng công cụ trên hệ thống và hiện thực hóa các attack vector.

  • item.jpg
  • -


  • Authors: Lê, Đức Vinh;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • Cấu trúc đồ án: Chương 1: Các kỹ thuật tấn công lỗ hổng web phổ biến Chương 2: Xây dựng hệ thống thực hành Chương 3: Cài đặt và xây dựng lab thử nghiệm