Chia sẽ những kinh nghiệm về Cyber Security theo hướng mới, phóng khoáng và dễ hiểu - Weekly update
Quick Blog - Daily Updates
Bên dưới là những ghi chú các post ngắn gọn giúp các bạn có nhiều thông tin hữu ích để tham khảo trong lĩnh vực Cyber Security do mình chia sẻ.
Click vào từng tiêu đề có mũi tên sẽ có nội dung tự hiện ra để các bạn đọc.
pASSED 7 chứng chỉ bảo mật của opswat
Passed 7 OPSWAT Certs ( Blue Team ) - Các giải pháp bảo mật của OPSWAT rất hay và thực tế nên mình tranh thủ thi hết luôn. Đây cũng là 1 trong những cách để giữ "form" trong ngành này là các bạn cứ duy trì thói quen vừa làm, vừa học, vừa thi thông qua việc update security solutions của các hãng mà bạn dự đoán trong tương lai gần có triển vọng. Đầu tư vào kiến thức thì không bao giờ bị thiệt. Bạn cứ yên tâm nhé. Always stay hungry
OPSWAT are working towards the accreditation of our certificates with the International Information System Security Certification Consortium (ISC)² and are also in application for credits for the Certified Information Systems Security Professional exam prerequisite.
Passed Bộ 3 chứng chỉ bảo mật quốc tế của tập đoàn Fortinet - NSE Exam Cyber Security
Just Passed 3 NSE Exams - Tình cờ gặp lại người bạn có công ty nay là 1 trong những đối tác quan trọng của tập đoàn bảo mật Fortinet ( US ) chuyên về phát triển các giải pháp liên quan Cyber Security...Đặc biệt là concept Zero Trust Access của họ design.
Vì vậy mình tranh thủ mấy ngày nghỉ thi các chứng chỉ NSE của Fortinet thì thấy rằng các giải pháp triển khai dựa trên phần core thuộc products của họ rất chất lượng.
Nếu công ty bạn hay làm việc với các đối tác bên Châu Âu và khu vực khác, ví dụ như triển khai các Data Center, Soc Analyst Platform, End Point Security, Threat Intel & Response và Cloud Security thì việc có các xác nhận từ Fortinet là bước quan trọng đầu tiên mà khách hàng họ đòi hỏi.
Tại VN mình thì gọi là đấu thầu dự án, nhiều công ty sẽ nộp hồ sơ năng lực, tên nhân viên, có kèm xác nhận Cert và các project đã hoàn thành cho các đối tác trong và ngoài nước. Ví dụ như phần core dựa trên Cisco thì nhân lực phải passed CCIE.
Nói riêng về Fortinet tại VN thì có giá thành khá cạnh tranh so với các hãng khác ví dụ như là Palo Alto Networks.... Và hoàn toàn có thể là Scale theo ngân sách của doanh nghiệp dự tính đầu tư.
Hoặc Ví dụ công ty mới thành lập thì họ chỉ quota mức phí chừng 1500 - 2000 thì Fortinet vẫn triển khai được, và qua 5 năm công ty lên tập đoàn thì việc mở rộng dựa trên các giải pháp trước đó nó rất là nhanh và linh hoạt.
Điều đặc biệt mình thích là giải pháp của họ rất chi tiết, nhưng không hề phức tạp, theo tiêu chí đơn giản, gọn gàng, và mức độ an toàn rất cao. Ví dụ như concept Zero Trust Access của họ thiết kế ứng dụng vào các product rất là hay. Tạo 1 khung bảo vệ toàn bộ system ở mức hoàn thiện nhất.
Trước mắt vậy, từ từ có thời gian mình chia sẻ tiếp ha.
Bởi vì lĩnh vực Cyber Security nó thay đổi liên tục, đòi hỏi chúng ta có mức độ tự học và cập nhật kiến thức phải nhanh và chính xác hơn các lĩnh vực khác. Chưa kể phần áp lực trách nhiệm khi đưa vào vận hành thực tế.
Lí do là ngày nay doanh nghiệp họ rất quan trọng bảo vệ tài sản số digital assets để đối phó với Cyber Criminal bên ngoài và Bad Actors bên trong nội bộ công ty mình.
Chắc chắn mình sẽ thu xếp review chi tiết các giải pháp bảo mật của tập đoàn Fortinet trong tương lai gần.
Vì bên cạnh công việc riêng, từ lúc mở thêm nhánh training, nên hầu như là mình và trợ lý liên tục thay phiên hỗ trợ các câu hỏi từ thành viên tham dự các chuyên đề.
Mà các bạn thành viên bên mình rất dễ thương, thích học vào ban đêm khuya ^^, hình như giờ đó dễ tập trung, sáng tạo, nên họ học và thực hành tới đâu hỏi mình tới đó, nên nhiều khi phải mở máy 24/24 để support cho nhanh, haha.. Có gì nếu mình được các đối tác ưu đãi thì mình sẽ dành 1 phần quà tặng đó cho các bạn để tiết kiệm chi phí nha. Cảm ơn rất nhiều vì đã tin tưởng các Cyber Security Program do mình design.
Chính vì vậy nhiều khi mình trễ public 1 số bài post trước đây đã hứa dành cho cộng đồng, nên mong các bạn thông cảm nha.
Chúc mọi người tháng 9 may mắn, thành công và sức khỏe ha.
Cyber Security - Secure Your Future.
Written by Mr. Khoa NT
(*) Cyber Security Consultant | Security Analyst | Senior Security Engineer
(*) Certified: NSE, SCNP|CEH|Security+|MCTS|MCSE Security|CCNA.
Website: khoaamita.com
Youtube: Hướng dẫn Tự Học Cyber Security |Network KHOA NT
Tác giả các chuyên đề khóa học về Cyber Security đang triển khai theo hình thức online training 24/24 any time.
(*) Kiểm định bảo mật hệ thống cho người bắt đầu.
(*) Điều tra pháp y kỹ thuật số cho doanh nghiệp cho Blue Team
(*) Tấn công nâng cao leo thang đặc quyền vào các hệ thống Server cho Red Team.
Tất cả các chuyên đề đều được review, test bởi các chuyên gia trong ngành, để đạt điều kiện mang tính thực tế và quan trọng phải thực sự dễ hiểu và dễ hiểu thì mới được Publish đưa vào thực tế. Tất cả đều có học bổng.
Bài viết trọng tâm dành cho các bạn muốn phát triển sự nghiệp Cybersecurity tại các nơi có Hệ thống SOC, CSOC liên quan Bank, Financial, Data Center và các doanh nghiệp có đầu tư ATTT 1 cách bài bản trong và ngoài nước.
🌳Nếu bạn chưa biết gì thì có thể làm 1 chuyến tham quan tới Data Center bất kỳ tại VN, hay nước ngoài , đăng ký vai trò 1 visitor để chuyên gia họ hướng dẫn. Thường bây giờ vô đó thì chỉ có khách hàng lớn, hoặc nhà đầu tư thì mới được vào, do các yếu tố an ninh được thắt chặt.
🌳Lần cuối mình từng ghé tham quan Data Center của Viettel khu vực Sóng Thần với tư cách Security Consultant đi cùng các đại diện công ty vào thăm, thì thấy dàn Server của tập đoàn HAGL nằm trong tủ rack đặt khu vực VIP, với các khung sắt rất kiên cố, mình thử thò tay vô coi rờ tới được dây mạng không thì rất khó...Bên V.*nac*** cũng đặt ở đây để cung cấp Cloud. VPS.. nhìn rất gọn gàng. Tất cả đều được kết nối tới 1 gian phòng khá rộng và ấm cúng để giám sát toàn bộ platform, server...đang hoạt động.
🌳Theo như kinh nghiệm từng làm việc và tư vấn cho các công ty trong và ngoài nước thì những vị trí cao cấp trong hệ thống SOC tại VN mình, hầu như là đều do doanh nghiệp họ tự đào tạo nội bộ dựa trên nền tảng chuyên môn của nhân viên mà phần core từ Network Security là chính mà bên ngoài không có training, ngay cả nước ngoài cũng vậy, trừ các chuyên gia độc lập. Mà nền tảng platform của từng công ty thì khác nhau, cho nên các đòi hỏi trong công việc thuộc nhánh Security Operation cũng không giống nhau. Ví dụ như phòng Security mô phỏng SOC được custom lại của 1 ngân hàng nước ngoài tại VN có chi nhánh đặt tại 33 tầng, Q1 thì mình thấy cũng khá gọn và đầy đủ "đồ chơi", quy trình bảo mật cũng chặt chẽ..
🌳Cho nên bạn cần phải tìm hiểu nó có mấy vai trò nghề nghiệp cụ thể, và chuyên môn từng vị trí như thế nào, kỹ năng chi tiết ra sao.
🌳Các câu hỏi căn bản quan trọng như:
🌳Điểm khác biệt giữa phòng IT thông thường với phòng SOC team nơi tập hợp các chuyên gia Cybersecurity khác nhau cụ thể ở mức độ nào. ( Rất dễ nhầm lẫn IT Team với SOC team là 1 )
Concept về SOC là do 1 tổ chức quốc tế viết tắt AICPA tạo ra và thiết kế các tiêu chuẩn về nó, và ngày nay trên thế giới có xu hướng gọi là CSOC - Cybersecurity Security Operation Center.
🌳Thực ra hiểu đúng hơn về SOC thì đầy đủ nghĩa viết tắt phải là System Organisation Controls. Và Controls ở đây là kiểm soát chi tiết điều gì....?
🌳Bạn phải tập phân tích từ từ, vì các vị trí mức độ cao trong SOC đòi hỏi kỹ năng analyze rất nhiều, mức độ stressful cũng hơn bên DEV nữa. Nhưng sự nghiệp rất ổn định theo hướng lâu dài.
Đơn giản là tất cả nền tảng, môi trường app, web, IoT....đều hoạt động dựa trên hạ tầng hệ thống là chính.
🌳Chỉ cần 1 sự cố khủng hoảng an ninh mạng là biết vai trò của các chuyên gia gánh mảng này nó quan trọng lắm.
🌳Ví dụ như vị trí Advanced Security Analyst khác level Soc Analyst (SA) chỗ nào cụ thể. Và SA nó có mấy cấp độ, ví dụ là tier 1 đòi hỏi làm gì cho tới, tier 2, tier 3.
🌳Ngoài ra còn 4 vị trí khác cũng rất quan trọng trong SOC liên quan như Threat Hunter, Compliance, Incident Resonpder và Soc Manager.
🌳Mình cần phải hiểu từng vai trò các chức danh này có nhiệm vụ là gì trong tổng thể các nhánh công việc mà Security Operation đòi hỏi.
🌳Nếu bạn đang điều hành các công ty đang chạy SaaS business, mà đối tượng khách hàng tầm Enterprise trở lên, thì phải đối mặt với loạt câu hỏi rất nặng ký với vấn đề bảo mật mà dịch vụ bạn đang cung cấp.
🌳Trong đó khách hàng đòi hỏi bạn phải có xác nhận của SOC 1, 2 trở lên, hiện tại SOC 3 là mức cao nhất. Đừng nhầm lẫn ISO 27001 với các loại SOC này.
🌳Trong vòng vài ngày tới, mình sẽ làm 1 video ngắn về Review giải pháp bảo mật của tập đoàn IBM, phải nói là rất mạnh và rất thân thiện đối với doanh nghiệp, ngôn ngữ thiết kế của họ cũng rất ấn tượng khi mang đậm tính Artwork.
🌳Thông qua đó các bạn sẽ biết 1 phần công việc của 1 Security Analyst là gì, cũng như là sự phối hợp tổng thể với từng bộ phận ( ví dụ với bên Threat Hunter Team ) giúp tạo ra 1 môi trường đồng nhất nhằm bảo vệ data nội bộ trong lẫn ngoài, và phân tích thử các chức năng điều tra nhân viên vi phạm policy với các bằng chứng cụ thể, cũng như là cách tối ưu mang lại năng suất lợi nhuận cao nhất cho doanh nghiệp.
🌳Và điều đặc biệt là những khả năng tạo ra những thao tác tự động hóa theo hướng phức tạp nhất tích hợp trong môi trường IBM Cloud Business của họ mà không cần tốn 1 dòng lệnh code nào. Cũng như là khả năng tương thích cao khi kết nối hoàn hảo với rất nhiều platform bên Microsoft,SIEM, Splunk, Checkpoint, TenAble, Qradar....
🌳Trước đây Mình đã trải nghiệm các giải pháp bảo mật của Microsoft, Amazon...Nhưng khi được tham khảo demo của IBM, phải nói là rất ấn tượng khó quên,
🌳Nếu mình là chủ doanh nghiệp mid size, hoặc Enterprise mới thành lập, cỡ nào cũng phải đầu tư liền IBM Security thay vì chạy theo trend của các hãng khác để nhẹ gánh tập trung cho mảng business bên ngoài mà không lo lắng bất cứ điều gì.
Phải nói là họ rất hiểu là doanh nghiệp cần gì, từ quản trị, phân tích và tối ưu các quy trình kinh doanh để đạt được mục tiêu là tiết kiệm chi phí, và hạn chế mức độ rủi ro do sai lầm con người gây ra đến mức bằng 0.
IBM là 1 tập đoàn công nghệ lâu đời có trước Microsoft, Google...và khi họ vươn vai để theo kịp thời thế thì thực sự đúng nghĩa các giải pháp của họ rất xuất xắc, chỉ có 1 điểm trừ là documents họ cung cấp tham khảo thêm thì cần thời gian cải thiện, vì đọc khá khó hiểu 1 chút , tuy nhiên đội ngũ support của họ là tuyệt vời.
Tại VN thì đa phần các bạn biết đến họ thông qua các sản phẩm laptop nồi đồng cối đá huyền thoại. Đặc biệt là dân Kiến trúc, kỹ thuật công trình... Nhưng mảng software của họ còn mạnh hơn thế nhiều, chính vì vậy họ mới bán thương hiệu laptop IBM sang cho Lenovo phát triển và sản xuất.
🌳Cyber Security - Secure Your Future.
Cảm ơn các bạn đã dành thời gian đọc chia sẽ tâm huyết.
PS: 🌳Bên mình rất trân trọng từng câu hỏi các bạn gửi đến, cho dù đó có vẻ bình thường như IP là gì thì mình vẫn kiên nhẫn và vui vẻ trả lời đầy đủ dưới góc độ dễ hiểu và thực tế.🌳
Bởi vì bạn hỏi mình, thì có nghĩa bạn đã tìm hiểu sơ về mình, nên mình rất cảm kích vì điều này. Vì ngày xưa mình tự học, đi hỏi không ai trả lời hết, nếu có thì cho qua, chung chung cho nên mình mở project này vì cộng đồng theo hướng vô tư nhất.
Cho nên các bạn cứ hỏi thoải mái nha. Về thời gian phản hồi tin nhắn, thì mình sẽ cố gắng thu xếp reply theo thứ tự sớm nhất có thể :D
Khoa NT
• Cyber Security Evangelist | Senior Security Engineer
• Certified: OPSWAT OECA|OLSA |OESA |ODSA |OSSA | NSE |SCNP |CEH | CompTiA Security+ |MCSE Security |MCTS |MCDST |CCNA| ISC2 CC.
• Founder of khoaamita.com & Youtube Hướng dẫn Tự Học Cyber Security |Network🌳 KHOA NT.
Hiện tại chỉ có 3 Chuyên đề Cyber Security tâm huyết đi sâu từng nhánh trong Security Operation, giúp bạn áp dụng linh hoạt trong công việc, khóa học không chạy theo số lượng, các courses do mình trực tiếp hỗ trợ thành viên đủ mọi cấp độ theo hướng dễ hiểu nhất, giúp bạn có thế mạnh kỹ thuật thực tế cụ thể đang hoạt động tại nền tảng online Cyber Class 24/24 với thời gian linh hoạt, bạn học bất cứ lúc nào bạn thích tại địa chỉ:
• https://dao-tao-legal-hacking.khoaamita.com/
và • https://www.khoaamita.com/
Tất cả đều có học bổng, và được design dựa trên quy trình thực tế liên quan Security Operation . Điều này giúp bạn tiếp thu kiến thức tự nhiên mà không áp lực do có mình song hành support :D
Khi nhận được email bạn gửi đến, mình sẽ gửi lại cho bạn 1 tài khoản có thời hạn vĩnh viễn, Mã kích hoạt, material liên quan và link truy cập hệ thống lớp học online 24/24
Email Liên hệ: dang.ky.hoc.it.sec@gmail.com
(Khung giờ phản hồi: 9AM-8PM VIETNAM - 9PM - 8AM CANADA ).
🌳Save Trees🌳 , Save Our Environment🌳 , Save Life🌳.
Video: Thử tấn công hợp pháp sau khi phát hiện Lỗ Hổng bảo mật các thiết bị IoT Internet trên toàn thế giới - Click Here
Link xem tại youtube với chủ đề trên: https://youtu.be/MhHPhm08Q7c?si=mjpS3WuRleA5yqbt
Mình theo hướng chất lượng, nên không có làm nội dung ồ ạt,1 phần vì phải hỗ trợ sát các thành viên đang tham dự các chuyên đề Cyber Security, lẫn công việc chuyên môn bên ngoài của các bạn ấy và công việc riêng của mình. Tuy nhiên, nếu có thời gian là mình sẽ tiếp tục đóng góp cho cộng đồng các nội dung thực tế, dễ hiểu với chất lượng cao nhất trong tất cả các nhánh của Security Operation.
2 Video liên quan post này:
• Hướng dẫn khai thác sâu thông tin hệ thống phục vụ cho tấn công leo thang ( Full )
https://youtu.be/YqEI03iT2L8?si=zD7QoteKihMgVbWY
• Kỹ Thuật TRUY TÌM và ẨN địa chỉ IP mà các chuyên gia IT, Hacker và bên Điều Tra hay áp dụng ( Full )
https://youtu.be/b92jUDlZbhc?si=oy1ICN3ML6OWw76S
Ngày nay các channel yêu cầu người sản xuất nội dung phải tuân thủ quy tắc cộng đồng, nên có gì các bạn thông cảm khi thấy tiêu đề by pass, vì dù làm đúng, thực tế thì nhiều khi các A.I Filter của FB, Youtube vẫn không hiểu và không cho hiện. Cho nên mình phải dùng nền tảng riêng tự xây dựng tại Cyber Online Class 24/24 https://dao-tao-legal-hacking.khoaamita.com/
Trân trọng,
Phone hacking sẽ sớm được thay thế bởi trào lưu mới trong tương lai là Car Hacking
Những chiếc xe hiện đại, kết nối, cho dù phần cứng làm rất tốt, đầy đủ tiêu chuẩn quân đội, nhưng Hackers sẽ quan tâm tìm cách thao túng nó, hơn là đánh cắp nó. Và chắc chắn điều này sẽ tạo ra 1 độ Impact rất mạnh tới hàng chục triệu chiếc xe trên toàn thế giới, thông qua điểm yếu mà mình có đề cập các post trước.
Chủ đề này mà làm video tutorial phân tích thì thật là tuyệt vời... Các bạn hãy liên tưởng những tập đoàn tỷ đô giờ đây lại phụ thuộc vào những tình nguyện viên mã nguồn mở trên github, nghe mâu thuẫn, vì hầu như không có ai muốn tốn phí để thiết kế lại bánh xe, vì tất cả đã có khuôn mẫu sẵn do cộng đồng đóng góp...
Và những gián điệp hacker nằm vùng với vai trò là nhà phát triển mã nguồn, chính là yếu tố nguy hiểm, không nói về vấn đề Sec, nhưng tốn kém tài chính mà họ gây ra có thể dẫn tới hậu quả khó lường...Sự kiện OpenSSL năm 2014 và gần đây là XZ Utils 1 ví dụ rõ ràng.
Phân tích kỹ thuật tấn công an ninh mạng vào sàn giao dịch Coinbase.
Case phân tích ANM tại Coinbase khi bị Hacker thao túng. Các bạn hãy nhìn tấm hình đính kèm, dưới góc độ Security thì chúng ta có thể hình dung được tổng quan điều gì đang xảy ra, và đưa ra được các hướng phân tích, đường đi nước bước căn bản của Hacker khi họ thành công ra lệnh cho phiên giao dịch bất hợp pháp dựa trên tài khoản khách hàng.....Tức là họ được bán tiền mã hóa dựa trên tài khoản không thuộc về họ..... Gợi ý phân tích các keywords liên quan là băng thông giữa Web Interface và Backend và 1 yếu tố cực kỳ quan trọng chi phối tất cả ( các post trước mình có đề cập ).
Tới đây khi bắt đầu check lại tấm hình thì bạn thấy đây là kiểu tấn công OWASP thuộc dạng thứ mấy ? tên chính xác là gì ? Product ID nói lên ý nghĩa gì, có phải là sản phẩm mà Hacker họ đang trao đổi...từ đó 2, 3, 4 tương tự....Tuy nhiên chắc chắn 1 điều là họ không thể thực hiện được thông qua giao diện Web !!! Vậy lỗ hổng nào anh ta có thể xác định được giao dịch hack thành công, sau khi chuyển tên khách hàng từ A - B ( B là tên Hacker )...
Phần phân tích chi tiết, giải mã, mình sẽ update trong chuyên đề Cyber Investigation via Forensic theo link:
https://dao-tao-legal-hacking.khoaamita.com
Note đây để ghi nhớ có thời gian là lên phim liền...
Từ đây đến đó là phần của các bạn phân tích nha, càng nhiều ý kiến, thì bạn sẽ thấy rõ ràng vấn đề hơn.
Trân trọng
50 kỹ năng trong lĩnh vực Cybersecurity, An Ninh Mạng, An Toàn Thông Tin được tổng hợp lại. 😁
50 domains trong nhánh cybersecurity được tổng hợp lại.
1. 🔒 Network Security
2. 📱 Application Security
3. ☁️ Cloud Security
4. 📱 Mobile Security
5. 🛡️ Cryptography
6. 💼 Data Loss Prevention (DLP)
7. 👤 Identity and Access Management (IAM)
8. 💻 Endpoint Security
9. 🚨 Incident Response
10. 🕵️ Threat Intelligence
11. 🛡️ Security Operations Center (SOC)
12. 📊 Security Information and Event Management (SIEM)
13. 🎯 Penetration Testing
14. 🛡️ Vulnerability Management
15. 🧠 Security Awareness Training
16. 🕵️♂️ Forensics Analysis
17. 🔐 Secure Coding
18. 🌐 Web Security
19. 📶 Wireless Security
20. 🚪 Physical Security
21. ⚖️ Risk Management
22. 📝 Compliance Management
23. 🔒 Governance, Risk, and Compliance (GRC)
24. 🏗️ Security Architecture
25. 📜 Security Policy and Procedures
26. 🌪️ Disaster Recovery
27. 🔄 Business Continuity Planning
28. 🔒 Secure Development Lifecycle (SDL)
29. 🕵️♀️ Intrusion Detection and Prevention Systems (IDPS)
30. 🔐 Virtual Private Networks (VPNs)
31. 🔒 Secure Socket Layer/Transport Layer Security (SSL/TLS)
32. 🔐 Multi-factor Authentication (MFA)
33. 🚷 Zero Trust Security Model
34. 🕵️♂️ Insider Threat Management
35. 📦 Supply Chain Security
36. ⚙️ Industrial Control Systems (ICS) Security
37. 🌐 Internet of Things (IoT) Security
38. 🕵️ Data Privacy
39. 🔍 Digital Forensics
40. 🦠 Malware Analysis
41. 🎭 Social Engineering
42. 🕵️♂️ Threat Hunting
43. 🔗 Blockchain Security
44. 🌑 Dark Web Monitoring
45. 🎓 Security Training and Certification
46. 📈 Security Metrics and Reporting
47. 🔑 Password Management
48. 🔴 Red Team/Blue Team Exercises
49. ⚙️ Security Automation
50. ⚛️ Quantum Cryptography
Tuy nhiên theo chính hãng, tổ chức ISACA thì họ phân lại khác 1 chút theo form Business. Có gì mình sẽ update sau.
Về việc hỗ trợ thi CyberSecurity và xác thực chứng chỉ Bảo MậT quốc tế cho thành viên.
Security+, Network+, CEH, CISSP là 4 chứng chỉ hiện tại mình có khả năng support và xác thực để các bạn tự học, thi với xác suất pass cao nhất. Riêng các Cert khác từ từ mình update sau, ví dụ như Fortinet NSE thì mình được partner support chỉ giới hạn nội bộ….Còn lợi hại các Cert như OSCP –> thì mình khuyên các bạn nên tìm hiểu kĩ, đầu tiên là tính kinh tế trước, đầu tư cho nó rồi bao lâu bạn sẽ hoàn lại tương xứng… rồi tới đường dài sự nghiệp, vì mỗi loại Cert sẽ đi kèm Mindset nghề nghiệp khác nhau 1 chút…. với lại bây giờ Cert của Offsec này đã bị cạnh tranh với 1 loại Cert của các Hackers thế giới ngầm lẫn chuyên gia bảo mật đang xây dựng riêng với chất lượng cao gấp 2 lần, chi phí lại hợp lý 1/2 luôn , vừa phải.. mà mình tin vài năm tới sẽ là xu hướng thay thế….
Bạn nào có nền tảng căn bản, và kỹ năng đọc hiểu tiếng anh khá. Mà có nhu cầu thi CEH ( Thực ra trong giới chuyên gia thì họ xem cert này là basic rồi, nhưng do EC-Council họ marketing tốt quá ). Thì mình khuyên bạn nên tự học để tiết kiệm chi phí. Hãy tìm hiểu phần chi phí chênh lệch quá cao so với tự học… Vì mình từng tự học và pass nên thấy nó dễ chứ không khó. Vấn đề bạn đừng áp lực thời gian là được.
Điều kiện thi CEH là cần có xác nhận kinh nghiệm từ công ty nữa –> điều này thì nếu bạn có khả năng tự học như trên thì mình sẽ tư vấn giúp bạn xác nhận kinh nghiệm luôn ( mình chỉ support thành viên, vì EC sẽ có cách truy vết đối chiếu ai xác nhận nhiều lần cùng 1 người ….) Rồi Đến ngày thi chỉ cần in cái CODE dành cho thí sinh tự do đem vô phòng rồi làm bài là OK. Cert CEH một khi đạt được là có giá trị như nhau với người học từ trung tâm chính hãng và thí sinh tự do.
Trân trọng
Chúng ta thường "ngán" khi học những thứ mà không phải sở trường !!!
Trong lĩnh vực này, bạn không cần phải biết coding giỏi như Developers ( đây là 1 sự thật ) nhưng ít ai nói, đa phần là theo form áp lực hoàn hảo bắt người học phải biết tất cả... -> điều này dễ gây hoang mang !!! và theo thời gian nó không giúp được gì nhiều cho sự phát triển đúng với tiềm năng đặc biệt của bạn.
Vì Infor Sec nói chung và Cyber Security nói riêng có rất nhiều vị trí công việc. Ví dụ IT Audit, System Admin thì không đòi hỏi ( không phải bắt buộc ) phải biết coding..... Ngay cả Bug Bounties, Threat Hunter chỉ là 1 nhánh rất nhỏ trong mảng Security Operation thuộc phần Detection ( dò tìm ). Mà trong Detection thì có đến hơn 10 nhánh con khác là DLP, Threat Intelligent, Human Sensor, Net Flow analyse, Web App Scanning, Bounty Hunter, Red Team... Còn Cyber Security là 1 phần riêng lớn và mang vị trí rất đặc biệt trong tổng thể chuyên ngành Infor SEC.
Mà nói đến Security Operation thì nó gồm 3 nhánh lớn chủ đạo là Prevention, Detection và Response.... Và Network Security nó nằm ở nhánh Prevention.
Tuy nhiên việc có thêm kỹ năng programming nó sẽ boost mindset của bạn lên khá nhanh, và có thêm sự tự tin lớn vào chính mình. Cái vấn đề là chúng ta thường hay "ngán" khi học những thứ mà không phải sở trường.
Chính vì điều này, mình sẽ cố gắng xắn tay áo để hỗ trợ các thành viên đã tin tưởng vào các chuyên đề của mình tâm huyết gây dựng theo hướng gọn gàng, thoải mái, và tự nhiên nhất.
Trong Q2.2024 mình sẽ trực tiếp sản xuất dành tặng 1 Bonus đặc biệt giúp các bạn master nhanh ngôn ngữ Python theo hướng dễ hiểu và thực tế nhất trong vòng 1 tuần đúng nghĩa. Dành cho thành viên đã registered đủ 4 chuyên đề Cyber Security do mình tâm huyết triển khai hơn 1 năm qua
Mình theo hướng chất lượng, nên các bạn cứ tin tưởng chờ mình từ từ triển khai nha.
Sự thành công và thăng tiến của các bạn, chính là niềm vui của mình.
Trân trọng
Khoa NT
• Cyber Security Evangelist | Security Analyst | Senior Security Engineer
• Certified: OPSWAT OECA|OLSA |OESA |ODSA |OSSA |NSE |SCNP |CEH | CompTiA Security+ |MCSE Security |MCTS |MCDST |CCNA.
• Founder of khoaamita.com & youtube Hướng dẫn Tự Học Cyber Security |NetworkKHOA NT.
Cách tìm Mentor phù hợp trong lĩnh vực Cyber Security
🌳Thực ra Mentor tốt nhất chính là các bạn.
🌳Đúng là thời gian đầu khi mới tiếp cận lĩnh vực nào đó, thì duyên mà gặp được những người đi trước mà hợp ý , lại nhiệt tình hỗ trợ bạn chuyên môn hoặc các vấn đề khác thì rất cần.
Nhưng đến 1 thời điểm nào đó, khi mà kỹ năng chuyên môn của bạn đã trưởng thành, thì lúc này bạn sẽ tự điều chỉnh mọi thứ lại theo hướng hợp lý hơn phù hợp với tiềm năng đặc biệt của bạn. Tuy nhiên để khai thác được nó thì lại cần nhiều yếu tố khác tuy nhỏ mà bạn không ngờ tới vì nó quá bình thường…Nay xin chia sẻ theo hướng dễ hiểu như sau tới các bạn nha:
🌳Mình còn nhớ Joe Belfiore ( thời lúc mới ra Windows Phone chạy trên Nokia ) và các chuyên gia Microsoft khi xuất hiện để chia sẻ kinh nghiệm sâu về chuyên môn, nếu để ý lúc màn hình hiện tên họ xong, thì ngay dòng dưới hiện ra từ Hobbies liệt kê 3 sở thích của họ như là Diving ( lặn ), Camping ( cắm trại ), Garden ( làm vườn )... thay vì hiện chức danh của họ. Mình từng tham khảo trong Microsoft Learn nên vô tình note được điều đơn giản mà quan trọng này . Trong khi nội dung kỹ thuật họ trình bày, thì thời điểm đó mình xem là nói về case nhân viên Data Center mà cố ý xâm nhập trái phép lấy trực tiếp các ổ cứng dữ liệu doanh nghiệp thì có cách nào ngăn chặn không, thì họ nêu bật tính năng bảo mật Bitlocker khi được setup trên Windows Server sẽ hoạt động ra sao...và các giải pháp khác đi kèm rất gọn gàng.
🌳Và mình rút ra kết luận sau nhiều năm làm việc và giao lưu với các vị này thì là những người mà giỏi thực sự thì họ nói chuyện rất đơn giản, dễ hiểu, thực tế. 1 chủ đề phức tạp mà chỉ cần họ giải thích thôi là nó trở nên thông thoáng nhiều thứ cho người đặt câu hỏi liền. Ah, chắc các bạn còn nhớ bác tác giả Dragon Ball , 7 viên ngọc rồng, giỏi như vậy mà chỉ nói là mong truyện tranh của mình mang tính chất giải trí đúng nghĩa, chứ không có ý gì quá xa liên quan đến triết lý phức tạp…
🌳Lúc trước ở VN, mình hay giao lưu khá thân với anh Vinh - Ceo Sec365, anh này có sở thích là du lịch, đọc sách, viết sách ( từng đăng mấy bản cho tạp chí Pc World thập niên 2000, training Security cho các ban ngành chính phủ... ), anh em mà mỗi lần gặp nhau thì ngộ cái ít nói chuyện chuyên môn lắm các bạn, toàn là chuyện đời là chính. Sau này là có biết tới Mr. V.N.Thắng , 1 Ceo có công ty về Web Design và Branding gần 20 năm ở Sài gòn, tính cách rất bộc trực với câu nói đi riết cũng thành đường, sợ gì :D
🌳Và gần đây nhất là em Co-Admin Vincent Nguyễn đang là kĩ sư bảo mật định cư tại Canada, với tính cách rất trầm lặng, sâu sắc, có sở thích đọc các vấn đề về tình hình tài chính, doanh nghiệp, lịch sử mang tính triết lý nội tâm....Bạn nào từng học các Series miễn phí về Network Security tâm huyết của Vincent, thì cảm thấy văn phong của bạn này viết rất hay, và cách support kỹ thuật cho các thành viên rất gọn gàng, chính xác....
🌳Ngày xưa mà nhận được các câu hỏi phỏng vấn của em Vincent gửi nhờ mình tư vấn để em ấy thi vào chuyên ngành này bên Canada thì mình cũng hết hồn luôn, vì ở mức độ là sinh viên mà đặt được câu hỏi vừa mang tính kỹ thuật, vừa đậm chất cuộc sống thì phải nói là mừng vì cái project cho cộng đồng này giúp mình kết nối được các tài năng trẻ tuổi từ fpt, PA05, TC2..... Và thực sự khi anh em bay vài vòng trái đất cuối cùng cafe trực tiếp với nhau thì đúng là rất hợp gu dù online ít khi nói chuyện.
🌳Trước mình tình cờ thấy được 1 câu chuyện của 1 bạn trưởng phòng kỹ thuật của 1 công ty chuyên cung cấp Hosting tại VN. Bạn ấy chia sẻ rằng, mỗi lần bấm nút Reset Server là y như rằng Server đó bị hư, và treo máy luôn, đến nỗi ám ảnh phải nhờ đồng nghiệp làm giùm khâu đơn giản đó. Chưa kể khâu tuyển dụng của công ty bạn đó có phần khá thú vị đó là ứng viên phải biết chịu đựng và kiềm chế cảm xúc.
🌳Theo quan sát cá nhân thì 1 Mentor chuẩn luôn có nền tảng được tạo nên bởi nhiều yếu tố khác bên cạnh năng lực nghề nghiệp. Mentor nào mà ít nhiều mà xuất phát điểm có nền tảng nghệ thuật hoặc lifestyle của họ phong phú , thì khi mà đi sâu về công nghệ thì rất thành công và hầu như những Mentor dạng này thì rất là tích cực, cho nên cái tính Human Being của họ nó làm thuyết phục người khác rất nhanh theo hướng rõ ràng, dễ hiểu chứ không phải phức tạp, hay phải mất công ra sức thuyết phục người khác mà thay vào đó họ hay đưa ra các options thực tế, phân tích cụ thể các rủi ro nếu theo nhánh đó thì kết quả sẽ ra sao, có đường lùi không thay vì ưu tiên hướng thuận lợi... Đặc biệt họ rất kiên nhẫn ,tính cách rất là cởi mở, thoải mái... open minds..
🌳Ngoài ra việc chọn chương trình để học, nếu program đó không phù hợp thì nó sẽ gây cho bạn rất nhiều tốn kém....
🌳 Quan trọng 1 điều là bạn sẽ thấy rõ hướng đi phát triển sự nghiệp, mà theo mình thời nay nên ở mức trung hạn, không cần phải dài hạn, vì công nghệ bề nổi nó làm thay đổi luật chơi rất nhanh, và bạn sẽ phải tiếp tục điều chỉnh hướng đi của mình.
🌳 Mà để điều chỉnh đúng hướng thì chắc chắn bạn sẽ cần Mentor trong cá nhân bạn xuất hiện để xử lý vấn đề theo hướng nhanh, gọn, đây chính là lúc bạn nhận ra mình có thế mạnh đặc biệt. Vì không ai hiểu bạn bằng chính bạn.
🌳 Và để duy trì phong độ thì bạn nên chậm lại 1 chút, hãy đầu tư thời gian cho 1 sở thích nghệ thuật. Ngay cả hãng IBM, họ cũng có Art Director giám đốc nghệ thuật để tút các giao diện software của họ nói chung đặc biệt về Security nhìn rất là chuyên nghiệp, sang trọng y như bên Kiến Trúc. Thành viên đang theo học Cyber Security bên mình cứ 10 bạn là hết 3 bạn thích chụp ảnh, bố cục phân chia ảnh của họ rất tuyệt, cảm giác như nhờ ánh trăng kia nói hộ lòng tôi vậy đó :D . Còn về chuyên môn là họ lấy học bổng và giải mã các Flags trong bài tập về CTF Forensic rất nhanh... Hãy đầu tư cho sức khỏe, nghĩ ngơi vì đó là 1 phần quan trọng của công việc. Nếu không thì sẽ chậm tiến độ cả tập thể có mắc xích qua lại với nhau. Quan trọng bạn luôn mở lòng chia sẻ và hỗ trợ tiếp các bạn đi sau, vì thông qua việc tư vấn cho họ, bạn lại bổ sung thế mạnh của họ vào trong thế mạnh sẵn có của mình.
🌳 Sau cùng là nhiều bạn hỏi mình, sao ít update infor liên tục trên fanpage vậy. Thì mình cũng rất là xin lỗi, là do theo hướng chất lượng nên mình muốn dành thời gian hỗ trợ cho mấy bạn thành viên đang theo học, rồi sau đó mình dành thời gian update cho page, web, và phác thảo các chuyên đề tương lai, bên cạnh focus cho công việc riêng…
🌳Gần lễ rồi, thân chúc các bạn luôn khỏe mạnh, làm việc gì cũng thành công, và hãy dành thời gian cho các sở thích mà ngày xưa các bạn dự tính nha…
🌳Được gặp các bạn dù online, hay offline hay chỉ vài dòng nhắn tin qua lại thôi là cũng là kỳ tích nhân duyên của mình rồi.
Trân trọng,
Biên bản kỹ thuật mà tòa án quốc tế họ xử lý hacker ở góc độ technical
Thân gửi các bạn về 1 số update kỹ thuật quan trọng 1) Mình đã chọn lọc 1 số thông tin thực tế liên quan các biên bản kỹ thuật mà tòa án quốc tế họ xử lý hacker ở góc độ technical ra sao, từ đó có thể thấy rõ hacker họ dùng những thủ thuật chuyên môn nào để xâm nhập, và giúp các bạn có thêm thông tin ở vai trò là người bảo vệ tổ chức hay doanh nghiệp..... Vì lĩnh vực này nó có dính đến pháp lý, từ đó biết thêm là chính phủ 1 số nước họ hay nhờ vài công ty bảo mật bên ngoài truy vết kỹ thuật để dò tìm giùm hacker rất hay.
Mình chỉ quan trọng góc độ kỹ thuật làm cách nào họ có thể uyển chuyển giữa mindset và năng lực thực tế để kiên nhẫn soạn được những bước tiến lùi khác nhau giữa các Hacker bên ngoài mà họ không biết.Mấy tài liệu văn bản này thường dạng pháp lý, pdf, và được phép lưu hành nội bộ bên ngoài sau khi vụ án kỹ thuật kết thúc vài năm. Và sau đó tiến hành lưu trữ và tùy mức độ sẽ đánh dấu theo label khác nhau. Cũng có vài bản sẽ bị google xóa luôn cache sau khi lưu hành....
Hiện tại group mình chỉ duyệt gia nhập dựa trên link settings do chính admin tạo ra, và gửi cho thành viên trong vòng 24h là expire. Thành viên bên ngoài là sẽ bị deny. Group đã set Private thay vì Public như trước đây. Mà hi vọng post trong group riêng tư này con A.I nó không có filter. Bạn nào là thành viên mà chưa vào group được thì cứ email báo mình gửi link Invite nha.
Trước mắt mình chỉ post trong phạm vi , group và Cyber Online Class - chuyên đề điều tra tội phạm thông qua tấn công Internet - Cyber Forensic.
Trân trọng,
YOU ARE THE BEST !!!
Kỉ niệm khi triển khai dự án bảo mật nhỏ đầu tiên trong đời lúc mới bắt đầu sự nghiệp
Không khí những ngày cuối năm ngắn ngủi tại VN, làm mình bồi hồi nhớ lại kỉ niệm khi triển khai dự án bảo mật nhỏ đầu tiên trong đời lúc mới bắt đầu sự nghiệp.
Nay xin được chia sẻ gửi tới các bạn đồng nghiệp và những bạn thành viên ở các lĩnh vực khác mà có quan tâm đến mảng ATTT nói chung và Cyber Security nói riêng.
Hi vọng các bạn sẽ có góc nhìn thú vị nào đó, để luôn giữ mãi cảm hứng và nhiệt huyết với sở thích mà mình chọn.
🌳.Wow, mới đó đã gần 15 năm, thời gian như nước qua cầu...
Khi mình đang chuẩn bị làm luận văn tốt nghiệp, thì nhận được điện thoại 1 anh bạn Kiến trúc sư nhờ tư vấn giải pháp chống Download Video, và các tài liệu multimedia liên quan.
Anh ta đang tham khảo nhiều nơi, và cafe gặp gỡ vài chuyên gia lập trình viên thời bấy giờ để nhờ xây dựng 1 phòng họp online tích hợp trong 1 link bí mật riêng chạy trên website giới thiệu của công ty.
🌳.Tức là khi mà đồng nghiệp hay khách hàng bên ngoài họ log in vào, thì sẽ thấy các video demo, hướng dẫn đánh dấu sơ bộ những bản thiết kế nhà cửa... để trao đổi....
Và yêu cầu quan trọng là chỉ cho phép xem online, không cho download về, ngay cả những công cụ bắt link nổi tiếng như IDM, Orbit...hay cách xem source thủ công cũng đều bó tay...
🌳.Ngay cả khi khách hàng họ share account cho người khác đăng nhập vào thì có phần check IP theo thời gian thực, hoặc export ra log, hễ cùng 1 account mà 2 IP lạ trở lên là system sẽ Lock ngay lập tức...
Đặc biệt là thao tác dễ sử dụng, không cần phụ thuộc vào bên quản trị, hay nhân viên IT phụ trách mà do chính anh ta quản lý vì ưu tiên tính bảo mật hàng đầu.
Thời đó các công cụ hỗ trợ miễn phí như bây giờ chưa có nhiều, ngay cả youtube ra đời sau 1 năm đó ~ 2006 thì phải....
Thì rất nhiều chuyên gia web, lập trình có kinh nghiệm họ đưa các giải pháp phức tạp và tốn kém, theo lời anh ta mô tả, vì phải bảo mật từng video, nên phải code thủ công từng link.Ngày xưa chưa có nhiều Server làm nhiệm vụ streaming mã hóa, băm từng phần của video như bây giờ , mà nếu có thì chi phí thuê nước ngoài rất cao...
🌳.Và cuối cùng quay lại vẫn là bài toán chi phí triển khai quá lớn, vượt ngân sách, và cực kỳ tốn kém thời gian, độ linh hoạt quản lý không cao, phải phụ thuộc người triển khai... Mà độ hiệu quả thì cũng chỉ tới 60%, không chắc ăn...
Sau khi nhận được mô tả như thế, thì mình trong bụng cũng nghĩ, những gì mình tính tư vấn thì anh ta đã được các bạn đi trước nói hết rồi....giờ mà có nói lại thì cũng mất thời giờ đôi bên.
🌳.Cuối cùng mình chợt nhớ về việc chia sẽ file thông qua ftp mà cấu hình nó chạy trên Dynamic DNS , port forwarding..tích hợp trong modem, cho 1 người bạn bên US lấy trực tiếp trong laptop mình ở VN download về theo dạng link:
ftp://khoa .dynamicdns...
Bạn nào từng cấu hình kỹ thuật này chắc biết, nó rất hay, không cần phụ thuộc địa chỉ IP hiện tại, chỉ cần dùng 1 domain miễn phí rồi map vô ftp server là xong, vì mỗi lần khởi động là máy sẽ có 1 IP mới nên rất phiền nếu không có dịch vụ này support.
Ngay lập tức, mình mượn anh ta cuốn sổ tay và cây viết để vẽ ra hướng đi để anh ta hiểu và triển khai cho phù hợp nhu cầu như sau:
(*) Về vấn đề chống download video, cứ để người dùng họ download file gốc về máy, nhưng xem không được, vì file này đòi hỏi phải mã hóa chết với cái domain website của công ty anh ta.
Để làm được điều này, mình khuyên anh ta nên mua bản quyền 1 software tự động import file video gốc vào, sau đó anh ta click chuột mã hóa vài cái là xong, bảo đảm không ai giải mã được, nếu kĩ có thể nhờ mấy chuyên gia mật mã học họ cũng thua sau khi nhìn thông số kỹ thuật đã được encrypt...Nếu muốn free, thì cứ xài trial thì nó giới hạn 1 lần mã hóa 1 cái hơi lâu...
(*) Về tạo 1 phòng họp online với nhu cầu bảo mật chống share account, hỗ trợ check địa chỉ IP như trên để nhúng các link video,pdf, powerpoint... thì dùng giải pháp mã nguồn mở của Moodle. --> phần này mình trực tiếp setup cho anh ta 1 lần duy nhất trên web server, sau đó quay 1 video hướng dẫn anh ta cách quản trị là từ đó về sau là không còn lo nghĩ gì nữa. Mấy cái này cũng đơn giản, bạn vào cpanel phần database cấu hình user admin, password, up source moodle lên, chạy link setup, điền các thông số, mã hóa luôn file config.php , đổi tên admin thành tên khác và vài thao tác bảo mật set quyền trên thư mục là xong....Đại ý là vậy...
(*) Backup thì theo định kỳ cứ download cái database và source về đánh dấu ngày tháng, để lỡ tính xa mà bên nhà cung cấp hosting họ bị hack local, hay lỡ gì đó ngoài dự kiến thì mình còn phục hồi lại được, nhanh, gọn, lẹ...
Cuối cùng thì dự án nhỏ này triển khai thành công trong vòng 2 ngày, anh ta rất vui và hỏi chi phí bao nhiêu, mình thì lúc đó cũng không có rành tính toán tiền bạc, thấy anh em bạn bè thì support hết lòng thôi. Ngay cả bây giờ cũng vậy, bạn nào chuyên gia kinh tế tinh ý thử background checking sẽ hiểu...
Nhưng thấy anh ta nghiêm túc quá, nên chỉ nói là em để ý cây piano nhà anh, em rất thích học piano mà chưa đủ điều kiện mua, nên xài tạm organ, nếu được thỉnh thoảng cho qua đánh ké cho vui là ok ha :D
Thật không ngờ vài ngày sau, thấy chiếc xe tải vận chuyển cây đàn này tới nhà, mở nắp đàn thấy dòng chữ, anh chán nó rồi, để chật nhà, tặng chú em...
Bạn nào trước đây từng biết mình qua FB cá nhân là Khoa NT nay tạm đóng để cân bằng công việc và tinh thần, thì chắc cũng thấy mình biểu diễn cho vui vài bản piano, đặc biệt ca khúc 25 Minutes của Michael Learn To Rock mà mình rất thích....
🌳.Thời gian sẽ trôi đi, nhưng kỷ niệm đẹp vẫn như ngày nào, cứ thẳng tiến với những gì bạn đã chọn nha.
Let's rock and roll for the next 20 years , guys.
YOU ARE THE BEST !!!
Trân trọng
Khoa NT
• Cyber Security Evangelist | Security Analyst | Senior Security Engineer
• Certified: OPSWAT OECA|OLSA |OESA |ODSA |OSSA |NSE |SCNP |CEH | CompTiA Security+ |MCSE Security |MCTS |MCDST |CCNA.
• Founder of khoaamita.com & youtube Hướng dẫn Tự Học Cyber Security |Network🌳 KHOA NT.
• Các chuyên đề Cyber Security có học bổng đang triển khai tập trung vào chất lượng nội dung, mình không chạy theo số lượng, không chạy Ads, chỉ muốn ra sức hỗ trợ thành viên thực sự cần cho công việc và nâng cao kiến thức chuyên môn liên quan đến Penetration Testing | Legal Hacking | Cyber Digital Forensic | Security Solutions | Blue Team & Red Team từ căn bản đến nâng cao.
• Nội dung chuyên đề Blue Team - Cyber Forensic ( Zero to Hero )
https://www.khoaamita.com/khoahoccybersecurityvehacking/khoahocdigitalforensiccyberhacking
Nội dung Kiểm định bảo mật hệ thống Nework Penetration Testing (Zero to Hero )
https://www.khoaamita.com/khoahoccybersecurityvehacking/daotaohackerhopphap
Nội dung chuyên đề dành cho Red Team nâng cao - Advanced H a c King Server.
https://www.khoaamita.com/tancongleothangdacquyenprivilegeescalation
• Khách hàng review
https://www.khoaamita.com/nhan-xet-cua-hoc-vien-cyber-security
Khi nhận được email bạn gửi đến, mình sẽ gửi lại cho bạn 1 tài khoản có thời hạn vĩnh viễn, Mã kích hoạt, material liên quan và link truy cập hệ thống lớp học online 24/24
Email Liên hệ: dang.ky.hoc.it.sec@gmail.com
(Khung giờ phản hồi: 9AM-8PM VIETNAM - 9PM - 8AM CANADA ).
🌳Save Trees🌳 , Save Our Environment🌳 , Save Life🌳.
Câu hỏi chuyên môn rất thực tế và phần trả lời về vấn đề IP của C2 Server,RITA , Powershell, Waf, Webshell, Backdoor... ( Hình ảnh )
1 bạn thành viên đặt câu hỏi chuyên môn rất thực tế và phần trả lời rất dễ hiểu của Co-Admin Vincent về vấn đề IP của C2 Server,RITA , Powershell, Waf, Webshell, Backdoor...
Hiện tại em có 1 log thô và em đã sữ dụng Grokdebugger để lấy ra những trường cần thiết. Thì làm sao từ các trường đó em có thể :
Xác định URL trang admin mà tin tac đã dùng để truy cập (Kèm theo Token) ?
Xác định những công cụ ti.n tac đã sử dụng ?
Tên và phiên bản Plugin đã bị tin tặc khai thác ?
Web Shell PHP mà sử dụng có tên gì ?
Status code Http trả về khi truy cập web shell lần cuối là bao nhiêu ?
Phần tư vấn của Vincent
Theo như sample bạn có thì hình như log này là từ 1 web server. Nếu đây là log duy nhất bạn có thì bạn sẽ khó mà tìm được câu trả lời cho tất cả câu hỏi mà bạn đặt ra đâu. Cùng lắm dựa vào đây bạn sẽ biết được là client_ip nào đáng nghi dựa vào request của họ thôi.
Theo mk nghĩ muốn biết webshell nào thì phải rà quét thư mục web Xác định tool thì phải sử dụng logs của waf
Để phân tích log kiểu này thì dùng SIEM ví dụ như Splunk là hiệu quả nhất. Còn không thì chỉ có cách xử lý bằng Linux command thôi. Giả sử hệ thống đã bị t.ấ n cô. ng, và ba.ckdoor đã được cài vào và đang giao tiếp với C2 vậy:
1 - Cần phải đếm xem số traffic của mỗi IP Destination là bao nhiêu.
Thường thì backdoor sẽ giao tiếp với C2 khá nhiều lần, nên nếu IP Destination nào có số lần lặp đi lặp lại cao nhất là IP C2. Với cái này ngoài SIEM còn có thể dùng RITA, để tìm.
2 - Sau khi đã xác định được IP của C2 rồi thì cần tìm các IP source nào đã giao tiếp với C2. Căn cứ vào thời gian giao tiếp thì IP nào giao tiếp sớm nhất thường là máy bị nhiễm đầu tiên.
3 - Dựa vào thời gian và IP source của máy bị nhiễm đầu tiên, tìm ngược về trước xem những users nào đã dùng máy vào thời điểm đó.
Có users nào lạ không? Có users nào chạy các câu lệnh lạ như Powershell không? Có file nào được download không? v.v
Những điều mình đề cập bên trên chỉ là cơ bản thôi. Cái chính vẫn là liệu bạn đã thu đủ logs chưa, logs từ sysmon, từ firewall, v.v.
Sau đó thì bắt đầu phân tích. Đúng nghĩa là tìm cái kim trong một đóng rơm đấy, nên nếu có các công cụ xử lý dữ liệu log và tìm kiếm như SIEM sẽ dễ thở hơn. Còn không thì xài Linux commands.
Bổ sung từ 1 bạn khác:
Muốn biết webshell nào thì phải rà quét thư mục web Xác định tool thì phải sử dụng logs của waf
Cảm ơn các bạn đã tham khảo,
Trân trọng.
Series về Kỹ thuật Phát hiện, Truy Tìm địa chỉ IP theo mức tối đa nhất
Kể từ lúc ra mắt... Nội dung Video demo về Kỹ Thuật TRUY TÌM và ẨN địa chỉ IP mà các chuyên gia IT, Hacker và bên Điều Tra hay áp dụng - Phần 1 Thì, mình đã nhận rất nhiều phản hồi tích cực thông qua inbox, email...đề nghị ra mắt các phần tiếp theo liên quan vấn đề thực tế này. Chính vì vậy, mình quyết định sẽ xây dựng thành 1 Series về Kỹ thuật Phát hiện, Truy Tìm địa chỉ IP theo mức tối đa nhất ở mức độ Technical và Blending Non-Tech + Political cho mọi giới chuyên môn tham khảo. Series sẽ chia nhiều phần nhỏ, trong đó mình sẽ chỉ ra điểm vướng của các chuyên gia khi truy tìm IP không thành công, điểm chủ quan của Hacker khi nghĩ là bị ẩn hoàn toàn là không tracing được, và người dùng cần làm gì để bảo vệ mình. Mình sẽ cố gắng mô tả theo hướng dễ hiểu nhất, ngắn gọn tối đa các kiến thức kỹ thuật phức tạp ở mức có thể để cho ai xem đều nắm được trọng tâm vấn đề, và tự đưa ra giải pháp riêng cho mình. Note: Để Master được lĩnh vực này các bạn cần hiểu rõ concept. Security đúng nghĩa là gì, Networking thực chất là gì. Mindset trung hòa 3 nhánh kỹ thuật chính trong Security Operation là Prevention, Detection và Response nó hỗ trợ nhau qua lại như thế nào ?
Stay tuned, guys Khoa NT
• Cyber Security Evangelist | Senior Security Engineer • Certified: OPSWAT OECA|OLSA |OESA |ODSA |OSSA |NSE |SCNP |CEH | CompTiA Security+ |MCSE Security |MCTS |MCDST |CCNA.
• Các chuyên đề Cyber Security có học bổng đang triển khai tập trung vào thế mạnh kỹ thuật cụ thể, không lan man, chất lượng nội dung theo hướng dễ hiểu và thực tế nhất, mình không chạy theo số lượng, không chạy Ads, chỉ muốn ra sức hỗ trợ thành viên thực sự cần cho công việc và nâng cao kiến thức chuyên môn liên quan đến Penetration Testing | Legal Hacking | Cyber Digital Forensic | Security Solutions | Blue Team & Red Team từ căn bản đến nâng cao.
Học Cyber Security bắt đầu từ đâu theo hướng dễ hiểu nhất.😁
🌳 Mình đã từng trải qua những phút áp lực kinh hoàng, khi sự cố an ninh mạng (ANM) xảy ra, làm mọi thứ đều tê liệt..và rất hiểu bản chất nó là như thế nào. Sắp tới mình sẽ viết 1 bài phân tích về kỹ năng xử lý khủng hoảng kỹ thuật ANM của tập đoàn Twitter để các bạn tham khảo, cách mà họ đối phó có phần lúng túng ra sao, tuy nhiên cuối cùng cũng ok, vì họ đã có tập huấn theo định kỳ, nên xử lý rất nhanh.... Nhưng nói họ có hoàn hảo hay không, thì những phút bị crashing, họ cũng như khách hàng bị mất bình tĩnh, thậm chí nóng tính không kiểm soát được cảm xúc để hơi lỡ lời với nhau là bình thường..
🌳 Khi chúng ta hiểu rõ cụm từ An Ninh ( Security là gì ) Networking ( mạng là gì ) thì hoàn toàn có thể định hướng phát triển giải pháp 1 cách linh hoạt khi các tình huống thay đổi...Khi các bạn master được 2 cụm từ trên thì lúc này các kỹ năng liên quan đến Security Operation nói chung hay Cyber Security nói riêng ví dụ như Secure Coding, Python..lập trình... Bug bounty, Application Security, Web App Scanning, Data Loss Prevention, Threat Intelligence, Netflow Analysis, Zero Trust.. nên được tính sau, vì tất cả đều phụ thuộc vào phần nền tảng Networking hạ tầng là chính.
🌳Tất nhiên các bạn không cần phải bắt đầu từ Networking, tuy nhiên muốn sự nghiệp phát triển vững chắc lâu dài, đi xa thì nên có nền tảng vững, hoặc cần có mentor tư vấn đa chiều khách quan sát với năng lực của các bạn, để bạn có thể đi đường tắt mà không bị kẹt xe.
🌳Ngay cả các kỹ sư về Cloud họ cũng không xử lý hết được 100% khi đi sâu về hạ tầng networking nếu có sự cố xảy ra, tương tự các vị trí khác về Web, App pen testing, Developers cũng đều phụ thuộc vào các chuyên gia hạ tầng Networking chạy ngầm bên dưới.
🌳Theo kinh nghiệm phân tích thì những bạn đi từ hạ tầng dần dần lên bảo mật, điều tra, hacking thì luôn có cảm giác thoải mái hơn các bạn có năng khiếu sẵn về 1 nhánh chuyên môn sâu trong lĩnh vực này. Vì hạ tầng họ ra vào thường xuyên nên họ hiểu các loại "bệnh kỹ thuật" của nó.
🌳Xin dẫn lại đoạn hội thoại của chuyên gia
Ivan Pepelnjak (CCIE#1354 ) hơn 30 năm kinh nghiệm triển khai cho các system lớn trên thế giới khi được hỏi về tương lai của các kỹ sư Network Cyber Security trong 10 năm tới thì ông chú này đã có 1 câu trả lời chốt deal rất ấn tượng để kết thúc buổi phỏng vấn:
"Every environment will get to a point where the network will be down. And who will troubleshoot that? The Python guys? The Cloud guys? Or someone who took time and learned the fundamentals ???"
But...the cloud guys know everything that a networking guy knows ... he just also knows the cloud .
That's false. I'm a Cyber Security/Cloud Architect with a networking background and most Cloud guys don't understand networking at a deep level.
Wow. What a way to end an interview.
Sự nghiệp của chuyên gia Ivan :
Ivan Pepelnjak (CCIE#1354 Emeritus), Independent Network Architect , has been designing and implementing large-scale data communications networks as well as teaching and writing books about advanced internetworking technologies since 1990.
🌳🌳🌳🌳🌳🌳🌳
• Trọng tâm của chương trình Cyber Forensic chính là kịch bản điều tra theo hướng mô phỏng thực tế chặt chẽ nhất,thông qua việc import các máy Server chuyên dụng rất nhanh. Tức là bạn sẽ có những kỹ năng rất rõ ràng, rồi dùng năng lực tổng hợp lại để bắt tay vào điều tra cho ra các Flags thông qua kiểu tấn công CTF Forensic theo hướng thực tế nhất.
• Tương tự bên chuyên đề Kiểm định bảo mật hệ thống via Legal Hacking, và Red Team nâng cao bạn học cách kiểm định system bài bản theo lộ trình chặt chẽ có liên kết khi giả lập làm việc với doanh nghiệp, cũng như sẽ đối phó với việc tấn công thông và xóa dấu vết với các Server để qua mặt bên điều tra do mình hướng dẫn các bạn tự build lên và apply những kỹ năng này vào xử lý.....
🌳Thường các chương trình khác đều đào tạo kỹ năng rời rạc không có mục tiêu cụ thể cuối cùng để bạn áp dụng năng lực để làm.., chính vì vậy mà mình cố gắng xây dựng mô hình training thực tế theo hướng out put ,để đưa vào việc master nhanh các kỹ năng cụ thể theo 1 kịch bản chặt chẽ ,để các bạn hiểu là học ra để làm được gì trong thực tế, và phản biện được những ưu điểm và khắc phục nhanh những khuyết điểm mình cần thêm vào theo hướng dễ dàng và rõ ràng nhất. 3 chuyên đề này mình đã dồn hết tâm huyết, giờ đang phác thảo chuyên đề 4.
• Suy cho cùng , nếu sự cố an ninh mạng xảy ra, thì những bạn đã có nền tảng system , am hiểu các kỹ thuật quản trị và bảo mật Server, nắm vững các kiến thức chuyên sâu về sự hoạt động của các giao thức, vẫn là những người có trách nhiệm, áp lực và có vai trò quan trọng nhất.
Trân trọng
Khoa NT
• Cyber Security Evangelist | Security Analyst | Senior Security Engineer
• Certified: OPSWAT OECA|OLSA |OESA |ODSA |OSSA |NSE |SCNP |CEH | CompTiA Security+ |MCSE Security |MCTS |MCDST |CCNA.
• Founder of khoaamita.com & youtube Hướng dẫn Tự Học Cyber Security |Network🌳 KHOA NT.
🌳Save Trees🌳 , Save Our Environment🌳 , Save Life🌳
Series: TOP 12 Kỹ năng trong lĩnh vực Cyber Security bạn cần phải có. ( Phần 1 ) 😁
🌳Trong hơn 15 năm qua, mình đã từng trải nghiệm rất nhiều khía cạnh xoay quanh lĩnh vực C-SEC mang tính đường dài này với nhiều góc độ khác nhau ở các vị trí chuyên gia, khách hàng, tư vấn, founder, training, quản lý, người học...etc ✨
🌳Và sau cùng mình đã rút được vài điều quan trọng mà chúng ta cần đó là:
✨Cho dù bạn có trong tay bao nhiêu chứng chỉ quốc tế đi nữa trong lĩnh vực Cyber Security này ( bản thân mình đã tự học và đi thi passed khoảng 8 certs chính, chưa kể các certs phụ ).
✨Cho dù bạn đã từng đọc qua hết bao nhiêu cuốn sách, xem hàng ngàn bài viết đi nữa, tham dự hàng chục buổi Workshop của các chuyên gia trong và ngoài nước.
---> Nếu bạn đã trải nghiệm ít nhiều được các điều này, thì bạn đã có xuất phát điểm tương đối. Tuy nhiên. 😁
🌳Mình xin chia sẽ thật lòng cho phần đông chúng ta ở đây, các vấn đề nói trên thật sự KHÔNG QUAN TRỌNG !!! ✨✨✨
Nếu bạn Serious về lĩnh vực này, chung quy chỉ cần 2 YẾU TỐ đó là:
✨🌳KỸ NĂNG và KINH NGHIỆM🌳✨
Đơn giản vậy, nhưng khi đi vào chi tiết cụ thể thì đòi hỏi chúng ta cần 1 hướng đi | lộ trình bài bản. Quan trọng phải phù hợp với năng lực, biết mình cần gì, doanh nghiệp mong đợi gì, biết cách điều chỉnh linh hoạt trong chuyên môn thì chúc mừng bạn đã bắt đầu đúng hướng,
✨Đây là lĩnh vực luôn luôn thay đổi theo thị trường và rất nhiều thử thách. Nó chọn chúng ta nếu chúng ta hiểu về nó. Và hoàn toàn không có đường tắt như các nhánh khác của mảng IT. ✨
🌳Tuy nhiên đường ngắn không phải là đường về đích đầu tiên.
Nhưng bạn có thể áp dụng 1 vài kỹ năng trong 12 kỹ năng quan trọng mình tâm huyết chia sẽ, từ đó điều chỉnh để ra được con đường phù hợp thì bạn sẽ đạt được thành công ở mức mong đợi, thành công nhỏ cũng gọi là thành công. Từ đó build lên.
🌳Như vậy vào vấn đề chính cụ thể như sau:
🌳1 🌳- Kỹ năng đầu tiên - BUILD YOUR WORKSHOP LAB🌳
Đây là kỹ năng quan trọng nhất và mang tính nhấn mạnh nét riêng của bạn.😁😁😁 Vì ngày nay có khá nhiều hệ thống Lab xây dựng sẵn rất tiện lợi để cho chúng ta nghiên cứu, tiếp cận.
🌳Tuy nhiên nó chỉ hữu ích trong phạm vi giao giữa nhu cầu người học và bên cung cấp. Ngoài ra NẾU bạn chạy theo lộ trình của họ 1 cách máy móc, nếu lạm dụng bạn sẽ mất chất sáng tạo.
🌳Tất nhiên nó rất phù hợp đối với những người đã có kinh nghiệm và từng trải qua các vấn đề căn bản rồi, thì đây là 1 điều tốt. Cho nên:
🌳Điều quan trọng mà mình tâm huyết nhấn mạnh đối với các bạn dự định theo lĩnh vực Network – Cyber Security thì kỹ năng tự xây dựng hệ thống lab để thử nghiệm là kỹ năng bắt buộc phải có.
🌳Các chuyên gia bảo mật quốc tế thì hầu như ai cũng có hệ thống Home Lab riêng của mình để nghiên cứu. Có thể là ảo hóa và thực tế như dạng workshop bên ngoài. 1 người bạn của mình thì tận dụng nhà kho của anh ta để xây dựng 1 system để tự dùng đa mục đích khác nhau trong công việc.
🌳Tuy nhiên chúng ta chỉ cần dựng trên Desktop PC là quá đủ nhu cầu rồi, không cần tốn kém gì thêm. Nếu bạn có điều kiện kinh tế và tinh thần ham học hỏi phát triển thì việc đầu tư chuyên nghiệp là quá tuyệt vời.
🌳Bởi vì những bạn nào có kỹ năng xây dựng system Lab cho riêng mình dù là ảo hóa hay physical thì khả năng tấn công, kiểm định đánh giá bảo mật của các bạn này sẽ tốt hơn rất nhiều đối với các hacker thông thường. Cảm giác thâm nhập system của bạn sẽ tốt hơn rất nhiều. Những bạn này chính là những chuyên gia tương lai mức độ chuẩn trong lĩnh vực Network Cyber Security cho dù bạn được đào tạo bài bản hoặc là tự học.
🌳 Bạn phải xây dựng sẵn mô hình Lab dùng để kiểm định bảo mật hệ thống dựa trên nền tảng của Virtual Box của tập đoàn Oracle để hưởng miễn phí 100% cũng như là tương thích với các máy ảo được nhóm Rapid 7 ( chuyên gia bảo mật quốc tế - chuyên phát triển và hỗ trợ cộng đồng rộng lớn về MSF ) .
🌳Nếu bạn dùng platform ảo hóa là VMWARE xây dựng thì bạn phải tốn ~80 USD để mua pluggin Vagrant. Link tham khảo: https://www.vagrantup.com/vmware#buy-now
🌳Vì phải có pluggin này thì bạn mới setup được máy Metasploitable 3, là máy được Rapid 7 phát triển xây dựng như là 1 server thực tế chứa rất là nhiều lỗ hổng cho chúng ta khai thác, tấn công giả lập, kiểm định hệ thống.
🌳Nếu các bạn vẫn chưa xây dựng được mô hình này thì có thể đăng ký chuyên đề Legal Hacking via Network Penetration Testing for begginner do mình trực tiếp sản xuất và hỗ trợ vĩnh viễn trong phạm vi chuyên đề này tại link dưới chữ ký post này…. Trong online private class 24/24 mình có làm video hướng dẫn chúng ta từng bước step by step để xây dựng hết các máy server này.
🌳------> Tóm lại bạn nên dành thời gian mà xây dựng riêng cho chính mình 1 hệ thống Workshop phù hợp với nhu cầu công việc, từ đó cải tiến, thí nghiệm và ghi chú. Làm tới đâu, report, ghi chú tới đó là 1 điều giúp bạn phát triển rất nhanh trong sự nghiệp.
1 kiến thức chuẩn và 1 kỹ năng trình bày dễ hiểu kỹ thuật sẽ giúp bạn kết nối với khách hàng dễ dàng hơn và giúp tăng thương hiệu công ty của bạn🌳
Hẹn gặp tiếp các bạn ở kỹ năng số 2.
Trân trọng,
Khoa NT
Series: TOP 12 Kỹ năng trong lĩnh vực Cyber Security bạn cần phải có. ( Phần 2 ) 🌳
Phần 2 - Series: TOP 12 Kỹ năng trong lĩnh vực Cyber Security bạn cần phải có
🌳 IOTs & NETWORKING & System Administration (SA)
🌳 Cho dù bạn đang thuộc nhóm Red Team tấn công , Blue team phòng thủ, SOC hoặc chỉ là nhân viên IT vận hành IT Ops. Chắc chắn có 2 khái niệm quan trọng mà bạn phải nắm vững trong Networking đó là: OSI và TCP/IP . Đây là nền tảng và lợi thế rất lớn đối với những bạn nào theo hướng Cyber Security, và nó mang yếu tố bắt buộc phải Master. Nói cho vui giống như bạn phải có Passport để xuất cảnh vậy
🌳 Mà cái này thì rất dễ hiểu, chứ không có khó, nhiều bạn nói với mình khó, thì mình hỏi tiếp về nền tảng năng lực, hoàn cảnh tiếp cận lĩnh vực này, thì đa phần là có năng khiếu, sau đó bỏ bước căn bản để làm luôn.
🌳 Thì khi lên mức độ khá, sự cố xảy ra liên tục thì họ là không tìm được giải pháp, mà có tìm được thì họ vẫn không hiểu được các kiến thức, yếu tố, cách thức hoạt động của OSI và TCP/IP đưa ra để xử lý ví dụ như là các giao thức được tích hợp trong từng Layers.
🌳 Cũng như là các số thứ tự layers của mô hình TCP/IP ( Network Access - Internet, Transport, Application ) tương tự như bên OSI ( Open Systems Interconnection ) gồm 7 layers .
🌳 Mình không phân tích hướng dẫn chuyên sâu các concepts này, do trọng tâm post này là nêu bật lên các kỹ năng bạn cần phải có nếu muốn gia nhập lĩnh vực CYBER SECURITY theo hướng lâu dài.
🌳Thay vào đó mình đưa ra 1 mô tả dễ hiểu về TCP/IP và OSI, ví dụ bạn nhận được 1 gói quà từ 1 ai đó gửi ở 1 khu vực nào đó trong nước thông qua các dịch vụ TMĐT như Tiki, shopee, Lazada...chẳng hạn. Tất nhiên là cái packet này nó sẽ được đóng tem, đóng hộp, đưa lên xe hay máy bay để vận chuyển với phương thức vận hành riêng của họ. Khi mà có sự cố thì bạn sẽ được thông báo qua chức năng Tracking, tức là bạn sẽ biết món hàng đó đang mắc kẹt ở đâu, đi sâu nữa là do bị hải quan xét, hay là delay vì thời tiết thất thường....
🌳 Cũng tương tự như vậy khi các Networking Layers đều tích hợp những tính năng khác nhau trong 1 cái tổng thể mô hình đồng nhất. Như là nó có thể giúp bạn phát sóng những tín hiệu videos mà thuật ngữ chuyên môn là stream videos từ 1 Server nằm trong 1 tủ rack ( là tủ chuyên dụng chứa nhiều server trong đó ) đến thiết bị điện thoại trên tay . Bạn nào có đi tham quan Data Center của Viettel khu vực Sóng Thần - Bình Dương sẽ hình dung liền.
🌳 Đây là kỹ năng trọng tâm nhất đối với các bạn muốn gia nhập lĩnh vực Cyber Security. Tất cả những gì bạn từng xem những chuyên gia quốc tế demo, tấn công với những kỹ thuật cao siêu đầy mình đều phải qua cửa Computer Networking , tức là họ đã Master rất kỹ các vấn đề căn bản nền tảng liên quan đến máy tính và hệ thống mạng. Cụ thể là họ hiểu được cách các thiết bị giao tiếp tương tác với nhau, và cách làm thế nào dữ diệu Data được truyền đi từ điểm này sang địa điểm khác, từ khu vực này sang khu vực khác.
🌳 1 nền tảng vững chắc về hiểu biết hệ thống Networking sẽ giúp bạn trở thành 1 ngôi sao sáng trong nhánh SOC analyst | troubleshooter tức là xử lý các tình huống sự cố xảy ra trong hệ thống.
🌳 Điều này làm mình nhớ tới 1 đoạn phỏng vấn của Khi được hỏi về tương lai của các kỹ sư Network Cyber Security trong 10 năm tới thì chuyên gia Ivan Pepelnjak (CCIE#1354 ) hơn 30 năm kinh nghiệm triển khai cho các system lớn trên thế giới đã có 1 câu trả lời chốt deal rất ấn tượng để kết thúc buổi phỏng vấn:
"Every environment will get to a point where the network will be down. And who will troubleshoot that? The Python guys? The Cloud guys? Or someone who took time and learned the fundamentals ???"
But...the cloud guys know everything that a networking guy knows ... he just also knows the cloud .
That's false. I'm a Cyber Security/Cloud Architect with a networking background and most Cloud guys don't understand networking at a deep level.
Wow. What a way to end an interview."
🌳 Tóm lược đoạn dịch ở trên là ý chuyên gia Ivan nói là tất cả môi trường nó đều phụ thuộc vào nền tảng hạ tầng hệ thống bên dưới cung cấp. Như vậy khi sự cố xảy ra thì ai sẽ xử lý và khắc phục. Có phải chuyên gia về Pythons ? Hay chuyên gia về điện toán đám mây ? Hay là người dành thời gian để học và tìm hiểu nền tảng căn bản của hệ thống ?
Phóng viên hỏi tiếp tuy nhiên thì những Cloud guys chuyên gia đám mây đều biết mọi thứ liên quan về Networking.
Ivan chốt kết thúc câu trả lời rất ấn tượng:
Điều đó không đúng. Tôi là Chuyên gia Cyber Security kiêm luôn kiến trúc sư điện toán đám mây ( Cloud Architect ) với nền tảng xuất phát là networking. Và hơn 30 năm kinh nghiệm triển khai các system lớn, tôi luôn thấy rằng hầu hết các Cloud guys không hiểu về Networking ở mức độ sâu.
🌳Tiếp theo mình sẽ nói ngắn gọn về SYSTEM ADMINISTRATION (SA) nghĩa là quản trị hệ thống, đây là 1 trong những kỹ năng có nhiều mức độ khác nhau phụ thuộc và khả năng kiểm soát của bạn đối với hệ thống ở mức nào. Tức là căn bản khi nói đến SA là chúng ta hình dung ngay cái nền tảng platform đang chạy trên môi trường nào và những công cụ đa dạng bên trong đó trong lẫn ngoài để hỗ trợ chúng ta quản trị hệ thống.
Bây giờ nói thì hơi phức tạp, các bạn có thể làm 1 bài tập nhỏ ví dụ là tìm, download, và theo dõi những malware an toàn trong hệ thống máy ảo ví dụ Windows.
🌳Theo đó khi chúng ta đưa các USB chứa các mã độc virus này vào PC thì đầu tiên nếu system của Server được cấu hình chuẩn, thì giao diện cảnh báo UAC ( User Account Control ) sẽ hiện lên. Sau đó mình có thể dùng công cụ Process Monitor do bên thứ 3 cung cấp ( không phải của Microsoft ). Mục đích là để tăng tính khách quan , kiểm tra chéo những process nào khả nghi gây hại tiềm năng cho hệ thống ( thường thì trong giới hay dùng cụm từ là SysInternal ).
🌳Sau đó chúng ta thử tìm cách lấy file và password từ máy tính mà không cần phải thông tin đăng nhập ra sao. Các bạn có thể thử đủ mọi cách, google, tìm hiểu hướng dẫn chính hãng , hỏi, để mà xem giới hạn chịu đựng và độ kiên nhẫn các bạn tới đâu để tìm cách vào được system. Hãy cố gắng thực hành đều đặn mỗi ngày, theo thời gian kỹ năng của bạn sẽ tăng Level lên 1 mức độ rất tốt mà bạn không hề hay biết, xem đó là tự nhiên.
🌳 Hẹn gặp tiếp các bạn ở kỹ năng số 3 trong Series: TOP 12 Kỹ năng trong lĩnh vực Cyber Security bạn cần phải có.
Trân trọng,
Mr. Khoa NT
Cyber Security Evangelist | Senior Security Engineer
SCNP| CEH | Security+ | CCNA | MCSE Security | MCTS | MCDST.
Privilege Escalation - Những điều quan trọng khi tiến hành leo thang hệ thống theo hướng sâu nhất.
Nếu bạn từng tham gia phỏng vấn các vị trí liên quan Red Team | Penetration Testing thì sẽ thấy ngạc nhiên khi chuyên gia đại diện doanh nghiệp họ hỏi là bạn có khả năng Privilege Escalation trên hệ thống Windows Server của Microsoft không ? Và mức độ bạn đi sâu tới đâu cũng như là giải pháp quy trình bạn sẽ tư vấn cho họ là gì để ngăn chặn lổ hổng này do bạn hoặc dạng khác do team họ cung cấp ? Họ sẽ không hỏi là bạn đã passed các IT Certs chưa, vì việc đó bên HR sẽ bổ sung sau.
Và nếu bạn đã từng nói đã có Certs đó ngoài ra không trình bày gì thêm thì cũng khó giúp buổi phỏng vấn Interview tốt như mong đợi. Đây là kinh nghiệm hàng đầu do các chuyên gia kỹ thuật tại UK, US chia sẻ. Dù bản thân họ đã passed CCIE, SANS....
Video Cyber Security dự kiến post public lên youtube trong thời gian sắp tới do mình tâm huyết biên soạn và demo mang tên:
Các hướng Leo Thang đặc quyền chuyên sâu nhất từ đơn giản đến phức tạp đối với 2 nền tảng Platform chính là Unix và Windows
Nếu các bạn theo định hướng Blue Team hay Red Team chắc chắn đây là kỹ năng thuộc dạng hay dùng liên tục.
Nghe có vẻ lạ đúng không, vì hầu như ai học Ethical Hacking, Linux... đều xem nhẹ Attack Windows Platform, nhưng thực tế để tấn công vào Active Directory của MS là cả 1 vấn đề phức tạp chứ không đơn thuần là lấy shell, chiếm root như bên Unix...
Tất nhiên là việc bạn đã master thành thạo công cụ Kali Linux để Pentest, hacking... mới chỉ là nền tảng ban đầu.
Khoan đi chuyên sâu , hãy xem phân tích sơ bộ bên dưới:
Bên Linux khi bạn khai thác theo hướng là lợi dụng Server cấu hình thiếu sót, thì sơ sơ cũng tới 6 hướng chính kỹ thuật để bạn phân tích rồi tìm cách leo thang tiếp.
Ví dụ là chọn hướng đánh vào Sensitive Files Writable , thì trong này nó liên quan đến các file hệ thống thuộc dạng configuration files, và /etc/passwd , /etc/shadow, /etc/sudoers hoặc là những Cron Jobs trong đó bao gồm File và các thư viện lập trình viết bằng ngôn ngữ Python chẳng hạn.
Và còn rất nhiều nhánh nữa...
Bên Windows nếu bạn tấn công theo hướng tương tự như Linux bên trên thì bạn sẽ đối mặt với các vấn đề nhỏ trong đó liên quan đến các DLL Hijacking, Service Binary Location, Sam Hive, Service path và User Permissions. Vậy nếu bạn chọn hướng đánh theo đường liên quan Credential thì bạn có thể hình dung được bao nhiêu vấn đề nhỏ trong này sẽ phát sinh tiếp ?
Để như thế chúng ta phải tìm hiểu concept Credential Access Control của Windows là như thế nào, và nó liên quan đến cái gì, ví dụ Registry , Local Database, những password được sử dụng lại cũng được cho là liên quan đến CA...
Và còn nhiều vấn đề nữa mà mình rất hào hứng chia sẽ tiếp đến cho các bạn theo hướng dễ hiểu và tâm huyết nhất.
Mọi người thường inbox hỏi sao page ít ra bài mới và video thì xin trả lời các bạn thông cảm là mình và trợ lý Vincent bên Canada phải dành thời gian support mấy bạn đang học các chuyên đề Cyber Security Red Team | Blue Team và tư vấn các chuyện khác trong và ngoài chuyên môn cho thành viên.
Với lại bên mình lấy mục tiêu chất lượng, uy tín quyết định số lượng, chia sẻ thật tình, thực tế và rõ ràng không mang màu sắc cao siêu.
Chính vì vậy mà page up bài mới hơi chậm, nhưng vẫn được các bạn quan tâm nhiệt tình, thật là rất vui vì được gieo duyên lành cùng các bạn.
Sau bài post này sẽ mang tên TOP 12 KỸ NĂNG CYBER SECURITY - Phần 3
Cảm ơn các bạn rất nhiều hơn 5 năm qua lúc mới lập page, 15 năm qua dạo chơi các forum, và hơn 1 năm qua chính thức khai trương nền tảng các chuyên đề học online đi sâu về Cyber Security.
Các bạn chính là những người giỏi nhất, tuyệt vời nhất mà mình hân hạnh được biết.
Trân trọng,
Review giải pháp bảo mật của tập đoàn IBM - P1
Trong vòng vài ngày tới, mình sẽ làm 1 video ngắn về Review giải pháp bảo mật của tập đoàn IBM, phải nói là rất mạnh và rất thân thiện đối với doanh nghiệp, ngôn ngữ thiết kế của họ cũng rất ấn tượng khi mang đậm tính Artwork.
Thông qua đó các bạn sẽ biết 1 phần công việc của 1 Security Analyst là gì, cũng như là sự phối hợp tổng thể với từng bộ phận ( ví dụ với bên Threat Hunter Team ) giúp tạo ra 1 môi trường đồng nhất nhằm bảo vệ data nội bộ trong lẫn ngoài, và phân tích thử các chức năng điều tra nhân viên vi phạm policy với các bằng chứng cụ thể, cũng như là cách tối ưu mang lại năng suất lợi nhuận cao nhất cho doanh nghiệp.
Và điều đặc biệt là những khả năng tạo ra những thao tác tự động hóa theo hướng phức tạp nhất tích hợp trong môi trường IBM Cloud Business của họ mà không cần tốn 1 dòng lệnh code nào. Cũng như là khả năng tương thích cao khi kết nối hoàn hảo với rất nhiều platform bên Microsoft,SIEM, Splunk, Checkpoint, TenAble, Qradar....
Trước đây Mình đã trải nghiệm các giải pháp bảo mật của Microsoft, Amazon...Nhưng khi được tham khảo demo của IBM, phải nói là rất ấn tượng khó quên,
Nếu mình là chủ doanh nghiệp mid size, hoặc Enterprise mới thành lập, cỡ nào cũng phải đầu tư liền IBM Security thay vì chạy theo trend của các hãng khác để nhẹ gánh tập trung cho mảng business bên ngoài mà không lo lắng bất cứ điều gì.
Phải nói là họ rất hiểu là doanh nghiệp cần gì, từ quản trị, phân tích và tối ưu các quy trình kinh doanh để đạt được mục tiêu là tiết kiệm chi phí, và hạn chế mức độ rủi ro do sai lầm con người gây ra đến mức bằng 0.
IBM là 1 tập đoàn công nghệ lâu đời có trước Microsoft, Google...và khi họ vươn vai để theo kịp thời thế thì thực sự đúng nghĩa các giải pháp của họ rất xuất xắc, chỉ có 1 điểm trừ là documents họ cung cấp tham khảo thêm thì cần thời gian cải thiện, vì đọc khá khó hiểu 1 chút , tuy nhiên đội ngũ support của họ là tuyệt vời.
Tại VN thì đa phần các bạn biết đến họ thông qua các sản phẩm laptop nồi đồng cối đá huyền thoại. Đặc biệt là dân Kiến trúc, kỹ thuật công trình... Nhưng mảng software của họ còn mạnh hơn thế nhiều, chính vì vậy họ mới bán thương hiệu laptop IBM sang cho Lenovo phát triển và sản xuất.
Cyber Security - Secure Your Future.
Written by Mr. Khoa NT
(*) Cyber Security Consultant | Security Analyst | Senior Security Engineer
(*) Certified: SCNP|CEH|Security+|MCTS|MCSE Security|CCNA.
Youtube: Hướng dẫn Tự Học Cyber Security |NetworkKHOA NT
Tác giả các chuyên đề khóa học về Cyber Security đang triển khai theo hình thức online training 24/24 any time.
(*) Kiểm định bảo mật hệ thống cho người bắt đầu.
(*) Điều tra pháp y kỹ thuật số cho doanh nghiệp cho Blue Team
(*) Tấn công nâng cao leo thang đặc quyền vào các hệ thống Server cho Red Team.
Tất cả các chuyên đề đều được review, test bởi các chuyên gia trong ngành, để đạt điều kiện mang tính thực tế và quan trọng phải thực sự dễ hiểu và dễ hiểu thì mới được Publish đưa vào thực tế.
Link khách hàng Review:
https://www.khoaamita.com/nhan-xet-cua-hoc-vien-cyber-security
Website: khoaamita.com
Email: dang.ky.hoc.it.sec@gmail.com
(*) Khi nhận được email bạn gửi đến, mình sẽ gửi lại cho bạn 1 tài khoản có thời hạn vĩnh viễn và link truy cập lớp học online 24/24 .
Liên hệ: (Khung giờ phản hồi: 9AM-8PM VIETNAM - 9PM - 8AM CANADA )
Save Trees , Save Our Environment, Save Life
Làm việc trong lĩnh vực Cyber Security thì có đòi hỏi bạn phải biết, hoặc phải có kỹ năng programming 🚀 hay không ?
Làm việc trong lĩnh vực Cyber Security thì có đòi hỏi bạn phải biết, hoặc phải có kỹ năng programming 🚀 hay không ?✨
Trọng tâm là lĩnh vực an ninh mạng không bắt buộc phải có kỹ năng lập trình. Bạn phải hiểu rõ từ an ninh là gì, mạng là gì, khi xảy ra sự cố an ninh mạng thì ai sẽ chịu trách nhiệm giải quyết vấn đề để khôi phục lại nguyên trạng system ??? Bạn đã hiểu các cơ chế bảo mật TCP/IP, giữa các nền tảng hệ thống email, DNS, Domain, Web Server , Firewall nó hoạt động ra sao chưa ?? Access control là gì.... ? Đây là 1 phần rất nhỏ khi mới bắt đầu theo nhánh Cyber Security.
🌳 Cách hay nhất để có câu trả lời rõ ràng từ câu hỏi trên là bạn thử tham khảo các câu hỏi được đặt ra từ câu hỏi chính ở trên như sau:
🌳 Mình cần biết coding để làm gì ? Ngôn ngữ nào quan trọng ? Vì sao ? Mức độ sử dụng nó ở level nào ?
🌳 Công việc hiện tại hay tương lai mình có liên quan programing hay không ?
🌳 Nếu cần, thì việc có thêm kỹ năng coding giúp mình những gì để có thể chứng minh rằng mình có thể cải thiện và tối ưu công việc hiện tại thông qua kỹ năng này ở mức độ chuyên môn ?
🌳Có quá áp lực khi phải so sánh kỹ năng coding mình với các đồng nghiệp theo nhánh Developer hay không ? Đâu là điểm khác biệt của mình với họ nếu so về kỹ năng này trong 1 phạm vi cụ thể và cách phối hợp với họ để tăng hiệu quả công việc cho các nhóm Blue Team | Red Team. Cụ thể cái việc hợp tác đó là gì, nó mang lại kết quả thực tế, lợi ích mình cần là gì dựa trên nhu cầu phát sinh mà Team Cyber cần.
🌳 Nếu không cần, cũng như không muốn trang bị thêm kỹ năng lập trình, thì mình có thể theo đuổi và phát triển sự nghiệp trong lĩnh vực Cyber Security hay không ?
🌳Có cách nào mà không cần biết kỹ năng coding này mà vẫn thành công trong công việc liên quan Cyber Security không ?
🌳 Tại sao chuyên gia an ninh mạng Cyber Security họ sử dụng công cụ bảo mật thiết kế để hacking hay đánh giá bảo mật pen test có cái nhìn khác, sử dụng hiệu quả cũng như phân tích sâu sắc hơn người dùng thông thường download và sử dụng tools đó theo hướng newbie hoặc scriptkiddie.
✨Sau tất cả thì hướng căn bản và an toàn, mang lại cho các bạn cảm giác yên tâm để theo đuổi và thành công trong lĩnh vực này là gì mà không phải vướng vào nhiều phân tích phức tạp, chung chung✨ Công thức căn bản BẠN cần là gì để THẲNG TIẾN !!!! 🚀
🌳 Hẹn gặp các bạn cuối tuần mình sẽ post cực kỳ chi tiết, đầy đủ, thực tế, rõ ràng về kỹ năng mang tính Flashy gây nhiều thắc mắc này.
Trân trọng,
Mr. Khoa NT
Tư vấn cho 1 bạn đang công tác phòng ANM PA05 phòng chống tội phạm công nghệ cao
1 bạn đang công tác cho Phòng PA05 của Bộ Công An mới thành lập về phòng chống tội phạm sử dụng công nghệ cao có email nhờ mình tư vấn giải pháp về điều tra và phòng chống tội phạm.
Theo như bạn này mô tả thì yêu cầu mà sếp bạn đặt ra nó khá là cao và mang tính chuyên biệt khác với cách hỏi bình thường của thành viên.
Và bạn cũng có đề cập là bạn đang công tác trong ngành này.
Do tính chất câu hỏi và phần trả lời nó hơi nhạy cảm, nên mình sẽ sớm update trong chuyên đề về Cyber Forensic trong system online Class.
Có gì các bạn chờ 1,2 ngày nữa log in vào xem để có thêm kinh nghiệm và bổ sung thêm thông tin hữu ích nha.
Ah, quên, mình check danh sách thấy có vài bạn đã có học đủ 2 chuyên đề mà quên email báo mình kích hoạt chuyên đề 3. Nên bạn nào đọc được thì nhắn mình liền nha.
Thực sự mình đặt các Policy mini ra để thăm dò và khảo sát chất lượng thành viên, từ đó nâng cao và cải thiện các version mới của các chuyên đề sau ngày càng tốt hơn.
Có những bạn dù gì chỉ đạt học bổng khoảng 85% hoặc nộp bài trễ 1 ngày thì mình cũng cho qua luôn, vì tinh thần cố gắng của các bạn rất tuyệt vời khi thu xếp thời gian để làm bài tập.
Vừa có có bạn Phương Thanh rất dễ thương hỏi mình xem cái voucher hồi giáng sinh năm trước còn dùng được không, thì mình Ok luôn, chứ không thành vấn đề gì. Vui là chính.
Chúc thành viên nhóm mình luôn sức khỏe và thăng tiến trong công việc nha.
Trân trọng
Team Khoa NT's
Guideline do chính FTC – Federal Trade Commission Ủy ban Thương mại Liên bang Mỹ biên soạn và hướng dẫn Cover by Khoa NT
Nếu bạn đang là chủ doanh nghiệp vừa và nhỏ, muốn linh hoạt áp dụng Cyber Security vào công ty mình để bảo vệ công việc kinh doanh tránh khỏi các hiểm họa tấn công hệ thống mạng ở tất cả hình thức phổ biến,nhưng chưa biết bắt đầu từ đâu, cũng như là cách lên kế hoạch như thế nào để cùng bộ phận IT hoặc tìm kiếm các đối tác bên ngoài triển khai giùm. Thì đây là 1 Guideline rất tốt để bạn tham khảo.
• Tìm hiểu về NIST – Cyber Security Framework – cách áp dụng theo chuẩn FTC
• Có nên thỏa hiệp với Ransomware khi bị tấn công đòi tiền ? giải pháp xử lý khủng hoảng ?
• Hướng dẫn triển khai Cyber Security theo chuẩn FTC của USA cho doanh nghiệp
• Tiêu chuẩn chọn Vendor Security phù hợp với doanh nghiệp để bảo vệ tổng thể an ninh mạng
• Phân biệt SPF, DKIM, DMARC khi triển khai Email Authentication cho doanh nghiệp
• Phân tích dễ hiểu về áp dụng Physical Security trong doanh nghiệp theo chuẩn FTC – USA
• Cách phòng tránh tấn công Phishing Attack • Xử lý sự cố sau khi công ty bạn bị SCAMMED
• Những điều cần biết về các gói Cyber Insurance hỗ trợ doanh nghiệp bị sự cố tấn công mạng
• Điểm lưu ý khi ký hợp đồng chọn nhà cung cấp Web Hosting cho doanh nghiệp
• Chính sách chuẩn về Secure Remote Access trong doanh nghiệp theo chuẩn FTC – Hoa Kỳ
Link Youtube Playlist cho chủ đề quan trọng này
http://y2u.be/AfF5fkCyNIILink Youtube – Playlist : Click Here
Người phân tích và hướng dẫn:
Mr. Khoa NT – IT Senior Security Engineer
Kinh nghiệm, lộ trình, hướng đi để trở thành một Pen tester | Penetration Testing chuyên nghiệp - Part 1
Read more...
Kinh nghiệm thực tế khi dùng nmap trong quá trình kiểm thử |kiểm định bảo mật hệ thống network penetration testing.
Read more...
Tổng hợp các câu hỏi chuyên môn theo định kỳ do thành viên chuyên đề gửi:
Phiền anh em trong nhóm hỗ trợ giúp:
1. Khi sử dụng Metasploit để khai thác lỗi nào đó trên windows nhiều khi thấy chỉ cần dùng Exploit là đã thâm nhập được vào; đôi khi lại thấy sau khi dùng Exploit lại phải dùng thêm payload; đôi khi lại thấy sau khi dùng Exploit lại dùng tiếp Exploit Multihanler sau dùng thêm payload mình thấy mông lung quá mong anh em trợ giúp gải thích với ah?
2. Có bài đăng trên Facebook, mọi người đua nhau chia sẻ, sau một thời gian cần truy lại, vậy làm sao biết người đầu tiên đăng là ai nhỉ?
3. Mình có người bạn con bỏ đi chơi, thỉnh thoảng có nhắn tin qua zalo hoặc Face book, vậy làm sao để biết được tương đối vị trí của cháu?
4. Thông tin biết được chỉ là số điện thoại ví dụ 0906170559, vậy muốn biết càng nhiều càng tốt thông tin về chủ thuê bao thì làm cách nào ah?
5. Khi dùng trình duyệt để ẩn tung tích mình biết theo hướng dẫn ở nhóm là dùng Tor hay một số công cụ khác, nhưng nếu muốn ẩn các phần mềm khác khi tấn công ví dụ như Nmap; Hping3….thì trước đó dùng công cụ nào ah?
Cảm ơn đã đọc và hỗ trợ!
Các bạn xem phần trả lời các câu hỏi tại đây
Video - Hướng dẫn dễ hiểu về Kỹ thuật điều tra phân tích bộ nhớ Memory Forensic tìm "gián điệp" nằm vùng - Demo by Khoa NT
Nội dung demo:
• Truy cập vào máy điều tra Cyber Investigation
• Tình huống là bên điều tra sẽ gửi cho chúng ta 1 file Memory Dump
• Tạo 1 folder tên là phân tích memory
• Tiến hành download 1 số mẫu Memory Samples về phân tích
• Tiến hành chạy lần lượt các command nâng cao để phân tích và truy vết các process bí mật nghi vấn từ từ.
• Phát hiện được rất nhiều điểm nghi ngờ cài cắm trong này.
• Kết quả là tìm được nguyên nhân chính là 1 chương trình gián điệp nằm vùng trên máy nạn nhân.
• Thời gian hướng dẫn: 40 phút
Demo by Khoa NT
IT Senior Security Engineer |Cyber Security Evangelist
SCNP|CEH|Security+|MCSE Security|MCDST|MCTS|CCNA.
Tương lai của các kỹ sư Network Security trong 10 năm tới
Click Here
Thân chào các bạn,
Mình sẽ có buổi Demo trong Live Stream Cyber-Security Workshop Vol 1 - với 2 nội dung mới nhất như sau:
• Capture the Flag in Criminalistics - Truy tìm và giải mã thông điệp tội phạm thông qua tấn công hợp pháp với vai trò Digital Investigator ( dành riêng cho group Legal Hacking ) ~ 20 mins
• Kỹ thuật dùng Wireshark phát hiện nhanh những băng thông nguy hiểm nói riêng và sự liên hệ giữa WS-DDOS/Botnet nói chung ( dành cho cộng đồng ) ~15mins
2 bài demo này đều đạt chuẩn chất lượng cao, kỹ thuật khó vừa phải, và trình bày theo hướng dễ hiểu nhất.
Cảm ơn các bạn rất nhiều
Trân trọng
Mr. Khoa NT
IT Senior Security Engineer.
SCNP|CEH|Security+|MCSE Security|MCTS|MCDST|CCNA.
Founder of Hướng dẫn tự học Network Security & Cyber-Attack Penetration Since 2007.
Website: www.khoaamita.com
Mr. Vincent N (Canada)
IT Engineer | DevSecOps
Blog: https://tuhocnetworksecurity.business.blog
Bài viết chia sẽ này nói về 2 người thầy cô người Mỹ mà mình đã học khi còn là sinh viên, phong cách ảnh hưởng của mình cũng từ hai vị này.
Mr. Khoa NT is on the right. He is a co Producer about the IT event related Intel with Lenovo Singapore .