Chia sẽ những kinh nghiệm về Cyber Security theo hướng mới, phóng khoáng và dễ hiểu - Weekly update

Quick Blog - Daily  Updates

Bên dưới là những ghi chú các post ngắn gọn giúp các bạn có nhiều thông tin hữu ích để tham khảo trong lĩnh vực Cyber Security do mình chia sẻ.

Click vào từng tiêu đề sẽ có nội dung tự hiện ra để các bạn đọc. 

 Biên bản kỹ thuật mà tòa án quốc tế họ xử lý hacker ở góc độ technical 

Thân gửi các bạn về 1 số update kỹ thuật quan trọng 1) Mình đã chọn lọc 1 số thông tin thực tế liên quan các biên bản kỹ thuật mà tòa án quốc tế họ xử lý hacker ở góc độ technical ra sao, từ đó có thể thấy rõ hacker họ dùng những thủ thuật chuyên môn nào để xâm nhập, và giúp các bạn có thêm thông tin ở vai trò là người bảo vệ tổ chức hay doanh nghiệp..... Vì lĩnh vực này nó có dính đến pháp lý, từ đó biết thêm là chính phủ 1 số nước họ hay nhờ vài công ty bảo mật bên ngoài truy vết kỹ thuật để dò tìm giùm hacker rất hay.

Mình chỉ quan trọng góc độ kỹ thuật làm cách nào họ có thể uyển chuyển giữa mindset và năng lực thực tế để kiên nhẫn soạn được những bước tiến lùi khác nhau giữa các Hacker bên ngoài mà họ không biết.Mấy tài liệu văn bản này thường dạng pháp lý, pdf, và được phép lưu hành nội bộ bên ngoài sau khi vụ án kỹ thuật kết thúc vài năm. Và sau đó tiến hành lưu trữ và tùy mức độ sẽ đánh dấu theo label khác nhau. Cũng có vài bản sẽ bị google xóa luôn cache sau khi lưu hành....

Hiện tại group mình chỉ duyệt gia nhập dựa trên link settings do chính admin tạo ra, và gửi cho thành viên trong vòng 24h là expire. Thành viên bên ngoài là sẽ bị deny. Group đã set Private thay vì Public như trước đây. Mà hi vọng post trong group riêng tư này con A.I nó không có filter. Bạn nào là thành viên mà chưa vào group được thì cứ email báo mình gửi link Invite nha.

Trước mắt mình chỉ post trong phạm vi , group và Cyber Online Class - chuyên đề điều tra tội phạm thông qua tấn công Internet - Cyber Forensic.

Trân trọng,

YOU ARE THE BEST !!! 

 Kỉ niệm khi triển khai dự án bảo mật nhỏ đầu tiên trong đời lúc mới bắt đầu sự nghiệp

Không khí những ngày cuối năm ngắn ngủi tại VN, làm mình bồi hồi nhớ lại kỉ niệm khi triển khai dự án bảo mật nhỏ đầu tiên trong đời lúc mới bắt đầu sự nghiệp.


Nay xin được chia sẻ gửi tới các bạn đồng nghiệp và những bạn thành viên ở các lĩnh vực khác mà có quan tâm đến mảng ATTT nói chung và Cyber Security nói riêng.


Hi vọng  các bạn sẽ có góc nhìn thú vị nào đó, để luôn giữ mãi cảm hứng và nhiệt huyết với sở thích mà mình chọn.


🌳.Wow, mới đó đã gần 15 năm, thời gian như nước qua cầu...


Khi mình đang chuẩn bị làm luận văn tốt nghiệp, thì nhận được điện thoại 1 anh bạn Kiến trúc sư nhờ  tư vấn giải pháp chống Download Video, và các tài liệu multimedia liên quan.


Anh ta đang tham khảo nhiều nơi, và cafe gặp gỡ vài chuyên gia lập trình viên thời bấy giờ để nhờ xây dựng 1 phòng họp online tích hợp trong 1 link bí mật riêng chạy trên website giới thiệu của công ty.


🌳.Tức là khi mà đồng nghiệp hay khách hàng bên ngoài họ log in vào, thì sẽ thấy các video demo, hướng dẫn đánh dấu sơ bộ những bản thiết kế nhà cửa... để trao đổi....

Và yêu cầu quan trọng là chỉ cho phép xem online, không cho download về, ngay cả những công cụ bắt link nổi tiếng như IDM, Orbit...hay cách xem source thủ công cũng đều bó tay...


🌳.Ngay cả khi khách hàng họ share account cho người khác đăng nhập vào thì có phần check IP theo thời gian thực, hoặc export ra log, hễ cùng 1 account mà 2 IP lạ trở lên là system sẽ Lock ngay lập tức...


Đặc biệt là thao tác dễ sử dụng, không cần phụ thuộc vào bên quản trị, hay nhân viên IT phụ trách mà do chính anh ta quản lý vì ưu tiên tính bảo mật hàng đầu.


Thời đó các công cụ hỗ trợ miễn phí như bây giờ chưa có nhiều, ngay cả youtube ra đời sau 1 năm đó  ~ 2006 thì phải....


Thì rất nhiều chuyên gia web, lập trình có kinh nghiệm họ đưa các giải pháp phức tạp và tốn kém, theo lời anh ta mô tả, vì phải bảo mật từng video, nên phải code thủ công từng link.Ngày xưa chưa có nhiều Server làm nhiệm vụ streaming mã hóa, băm từng phần của video như bây giờ , mà nếu có thì chi phí thuê nước ngoài rất cao...


🌳.Và cuối cùng quay lại vẫn là bài toán chi phí triển khai quá lớn, vượt ngân sách, và cực kỳ tốn kém thời gian, độ linh hoạt quản lý không cao, phải phụ thuộc người triển khai... Mà độ hiệu quả thì cũng chỉ tới 60%, không chắc ăn...


Sau khi nhận được mô tả như thế, thì mình trong bụng cũng nghĩ, những gì mình tính tư vấn thì anh ta đã được các bạn đi trước nói hết rồi....giờ mà có nói lại thì cũng mất thời giờ đôi bên.


🌳.Cuối cùng mình chợt nhớ về việc chia sẽ file thông qua ftp mà cấu hình nó chạy trên Dynamic DNS , port forwarding..tích hợp trong modem, cho 1 người bạn bên US lấy trực tiếp trong laptop mình ở VN download về theo dạng link:

ftp://khoa .dynamicdns...


Bạn nào từng cấu hình kỹ thuật này chắc biết, nó rất hay, không cần phụ thuộc địa chỉ IP hiện tại, chỉ cần dùng 1 domain miễn phí rồi map vô ftp server là xong, vì mỗi lần khởi động là máy sẽ có 1 IP mới nên rất phiền nếu không có dịch vụ này support.


Ngay lập tức, mình mượn anh ta cuốn sổ tay và cây viết để vẽ ra hướng đi để anh ta hiểu và triển khai cho phù hợp nhu cầu như sau:


(*) Về vấn đề chống download video, cứ để người dùng họ download file gốc về máy, nhưng xem không được, vì file này đòi hỏi phải mã hóa chết với cái domain website của công ty anh ta.


Để làm được điều này, mình khuyên anh ta nên mua bản quyền 1 software tự động import file video gốc vào, sau đó anh ta click chuột mã hóa vài cái là xong, bảo đảm không ai giải mã được, nếu kĩ có thể nhờ mấy chuyên gia mật mã học họ cũng thua sau khi nhìn thông số kỹ thuật đã được encrypt...Nếu muốn free, thì cứ xài trial thì nó giới hạn 1 lần mã hóa 1 cái hơi lâu...


(*) Về tạo 1 phòng họp online với nhu cầu bảo mật chống share account, hỗ trợ check địa chỉ IP như trên để nhúng các link video,pdf, powerpoint... thì dùng giải pháp mã nguồn mở của Moodle. --> phần này mình trực tiếp setup cho anh ta 1 lần duy nhất trên web server, sau đó quay 1 video hướng dẫn anh ta cách quản trị là từ đó về sau là không còn lo nghĩ gì nữa. Mấy cái này cũng đơn giản, bạn vào cpanel phần database cấu hình user admin, password, up source moodle lên, chạy link setup, điền các thông số, mã hóa luôn file config.php , đổi tên admin thành tên khác và vài thao tác bảo mật set quyền trên thư mục là  xong....Đại ý là vậy...


(*) Backup thì theo định kỳ cứ download cái database và source về đánh dấu ngày tháng, để lỡ tính xa mà bên nhà cung cấp hosting họ bị hack local, hay lỡ gì đó ngoài dự kiến thì mình còn phục hồi lại được, nhanh, gọn, lẹ...


Cuối cùng thì dự án nhỏ này triển khai thành công trong vòng 2 ngày, anh ta rất vui và hỏi chi phí bao nhiêu, mình thì lúc đó cũng không có rành tính toán tiền bạc, thấy anh em bạn bè thì support hết lòng thôi. Ngay cả bây giờ cũng vậy, bạn nào chuyên gia kinh tế tinh ý thử background checking sẽ hiểu...


Nhưng thấy anh ta nghiêm túc quá, nên chỉ nói là em để ý cây piano nhà anh, em rất thích học piano mà chưa đủ điều kiện mua, nên xài tạm organ, nếu được thỉnh thoảng cho qua đánh ké cho vui là ok ha :D


Thật không ngờ vài ngày sau, thấy chiếc xe tải vận chuyển cây đàn này tới nhà, mở nắp đàn thấy dòng chữ, anh chán nó rồi, để chật nhà, tặng chú em...


Bạn nào trước đây từng biết mình qua FB cá nhân là Khoa NT nay tạm đóng để cân bằng công việc và tinh thần,  thì chắc cũng thấy mình biểu diễn cho vui vài bản piano, đặc biệt ca khúc 25 Minutes của Michael Learn To Rock mà mình rất thích....


🌳.Thời gian sẽ trôi đi, nhưng kỷ niệm đẹp vẫn như  ngày nào, cứ thẳng tiến với những gì bạn đã chọn nha.


Let's rock and roll for the next 20 years , guys.


YOU ARE THE BEST !!!


Trân trọng


Khoa NT

• Cyber Security Evangelist | Security Analyst | Senior Security Engineer

• Certified: OPSWAT OECA|OLSA |OESA |ODSA |OSSA |NSE |SCNP |CEH | CompTiA Security+ |MCSE Security |MCTS |MCDST |CCNA.

• Founder of khoaamita.com & youtube Hướng dẫn Tự Học Cyber Security |Network🌳 KHOA NT.


• Các chuyên đề Cyber Security có học bổng đang triển khai tập trung vào chất lượng nội dung, mình không chạy theo số lượng, không chạy Ads, chỉ muốn ra sức hỗ trợ thành viên thực sự cần cho công việc và nâng cao kiến thức chuyên môn liên quan đến Penetration Testing | Legal Hacking | Cyber Digital Forensic | Security Solutions | Blue Team & Red Team từ căn bản đến nâng cao.


• Nội dung chuyên đề Blue Team - Cyber Forensic ( Zero to Hero )

https://www.khoaamita.com/khoahoccybersecurityvehacking/khoahocdigitalforensiccyberhacking


Nội dung Kiểm định bảo mật hệ thống Nework Penetration Testing (Zero to Hero )


https://www.khoaamita.com/khoahoccybersecurityvehacking/daotaohackerhopphap


Nội dung chuyên đề dành cho Red Team nâng cao - Advanced H a c King Server.

https://www.khoaamita.com/tancongleothangdacquyenprivilegeescalation


• Khách hàng review


https://www.khoaamita.com/nhan-xet-cua-hoc-vien-cyber-security


Khi nhận được email bạn gửi đến, mình sẽ gửi lại cho bạn 1 tài khoản có thời hạn vĩnh viễn, Mã kích hoạt, material liên quan và link truy cập hệ thống lớp học online 24/24


Email Liên hệ: dang.ky.hoc.it.sec@gmail.com

(Khung giờ phản hồi: 9AM-8PM VIETNAM - 9PM - 8AM CANADA ).


🌳Save Trees🌳 , Save Our Environment🌳 , Save Life🌳. 

Câu hỏi chuyên môn rất thực tế và phần trả lời về vấn đề IP của C2 Server,RITA , Powershell, Waf, Webshell, Backdoor... ( Hình ảnh )

1 bạn thành viên đặt câu hỏi chuyên môn rất thực tế và phần trả lời rất dễ hiểu của Co-Admin Vincent về vấn đề IP của C2 Server,RITA , Powershell, Waf, Webshell, Backdoor...


Hiện tại em có 1 log thô và em đã sữ dụng Grokdebugger để lấy ra những trường cần thiết. Thì làm sao từ các trường đó em có thể :


Xác định URL trang admin mà tin tac đã dùng để truy cập (Kèm theo Token) ?


Xác định những công cụ ti.n tac đã sử dụng ?


Tên và phiên bản Plugin đã bị tin tặc khai thác ?


Web Shell PHP mà sử dụng có tên gì ?


Status code Http trả về khi truy cập web shell lần cuối là bao nhiêu ?


Phần tư vấn của Vincent


Theo như sample bạn có thì hình như log này là từ 1 web server. Nếu đây là log duy nhất bạn có thì bạn sẽ khó mà tìm được câu trả lời cho tất cả câu hỏi mà bạn đặt ra đâu. Cùng lắm dựa vào đây bạn sẽ biết được là client_ip nào đáng nghi dựa vào request của họ thôi.


Theo mk nghĩ muốn biết webshell nào thì phải rà quét thư mục web Xác định tool thì phải sử dụng logs của waf


Để phân tích log kiểu này thì dùng SIEM ví dụ như Splunk là hiệu quả nhất. Còn không thì chỉ có cách xử lý bằng Linux command thôi. Giả sử hệ thống đã bị t.ấ n cô. ng, và ba.ckdoor đã được cài vào và đang giao tiếp với C2 vậy:


1 - Cần phải đếm xem số traffic của mỗi IP Destination là bao nhiêu.

Thường thì backdoor sẽ giao tiếp với C2 khá nhiều lần, nên nếu IP Destination nào có số lần lặp đi lặp lại cao nhất là IP C2. Với cái này ngoài SIEM còn có thể dùng RITA, để tìm.


2 - Sau khi đã xác định được IP của C2 rồi thì cần tìm các IP source nào đã giao tiếp với C2. Căn cứ vào thời gian giao tiếp thì IP nào giao tiếp sớm nhất thường là máy bị nhiễm đầu tiên.


3 - Dựa vào thời gian và IP source của máy bị nhiễm đầu tiên, tìm ngược về trước xem những users nào đã dùng máy vào thời điểm đó.

Có users nào lạ không? Có users nào chạy các câu lệnh lạ như Powershell không? Có file nào được download không? v.v

Những điều mình đề cập bên trên chỉ là cơ bản thôi. Cái chính vẫn là liệu bạn đã thu đủ logs chưa, logs từ sysmon, từ firewall, v.v.


Sau đó thì bắt đầu phân tích. Đúng nghĩa là tìm cái kim trong một đóng rơm đấy, nên nếu có các công cụ xử lý dữ liệu log và tìm kiếm như SIEM sẽ dễ thở hơn. Còn không thì xài Linux commands.


Bổ sung từ 1 bạn khác:

Muốn biết webshell nào thì phải rà quét thư mục web Xác định tool thì phải sử dụng logs của waf


Cảm ơn các bạn đã tham khảo,

Trân trọng. 


 Series về Kỹ thuật Phát hiện, Truy Tìm địa chỉ IP  theo mức tối đa nhất  

Kể từ lúc ra mắt... Nội dung Video demo về Kỹ Thuật TRUY TÌM và ẨN địa chỉ IP mà các chuyên gia IT, Hacker và bên Điều Tra hay áp dụng - Phần 1 Thì, mình đã nhận rất nhiều phản hồi tích cực thông qua inbox, email...đề nghị ra mắt các phần tiếp theo liên quan vấn đề thực tế này. Chính vì vậy, mình quyết định sẽ xây dựng thành 1 Series về Kỹ thuật Phát hiện, Truy Tìm địa chỉ IP theo mức tối đa nhất ở mức độ Technical và Blending Non-Tech + Political cho mọi giới chuyên môn tham khảo. Series sẽ chia nhiều phần nhỏ, trong đó mình sẽ chỉ ra điểm vướng của các chuyên gia khi truy tìm IP không thành công, điểm chủ quan của Hacker khi nghĩ là bị ẩn hoàn toàn là không tracing được, và người dùng cần làm gì để bảo vệ mình. Mình sẽ cố gắng mô tả theo hướng dễ hiểu nhất, ngắn gọn tối đa các kiến thức kỹ thuật phức tạp ở mức có thể để cho ai xem đều nắm được trọng tâm vấn đề, và tự đưa ra giải pháp riêng cho mình. Note: Để Master được lĩnh vực này các bạn cần hiểu rõ concept. Security đúng nghĩa là gì, Networking thực chất là gì. Mindset trung hòa 3 nhánh kỹ thuật chính trong Security Operation là Prevention, Detection và Response nó hỗ trợ nhau qua lại như thế nào ?

Stay tuned, guys Khoa NT

• Cyber Security Evangelist | Senior Security Engineer • Certified: OPSWAT OECA|OLSA |OESA |ODSA |OSSA |NSE |SCNP |CEH | CompTiA Security+ |MCSE Security |MCTS |MCDST |CCNA.

• Các chuyên đề Cyber Security có học bổng đang triển khai tập trung vào thế mạnh kỹ thuật cụ thể, không lan man, chất lượng nội dung theo hướng dễ hiểu và thực tế nhất, mình không chạy theo số lượng, không chạy Ads, chỉ muốn ra sức hỗ trợ thành viên thực sự cần cho công việc và nâng cao kiến thức chuyên môn liên quan đến Penetration Testing | Legal Hacking | Cyber Digital Forensic | Security Solutions | Blue Team & Red Team từ căn bản đến nâng cao. 

Học Cyber Security bắt đầu từ đâu theo hướng dễ hiểu nhất.😁

🌳 Mình đã từng trải qua những phút áp lực kinh hoàng, khi sự cố an ninh mạng (ANM) xảy ra, làm mọi thứ đều tê liệt..và rất hiểu bản chất nó là như thế nào. Sắp tới mình sẽ viết 1 bài phân tích về kỹ năng xử lý khủng hoảng kỹ thuật ANM của tập đoàn Twitter để các bạn tham khảo, cách mà họ đối phó có phần lúng túng ra sao, tuy nhiên cuối cùng cũng ok, vì họ đã có tập huấn theo định kỳ, nên xử lý rất nhanh.... Nhưng nói họ có hoàn hảo hay không, thì những phút bị crashing, họ cũng như khách hàng bị mất bình tĩnh, thậm chí nóng tính không kiểm soát được cảm xúc để hơi lỡ lời với nhau là bình thường..


🌳 Khi chúng ta hiểu rõ cụm từ An Ninh ( Security là gì ) Networking ( mạng là gì ) thì hoàn toàn có thể định hướng phát triển giải pháp 1 cách linh hoạt khi các tình huống thay đổi...Khi các bạn master được 2 cụm từ trên thì lúc này các kỹ năng liên quan đến Security Operation nói chung hay Cyber Security nói riêng ví dụ như Secure Coding, Python..lập trình... Bug bounty, Application Security, Web App Scanning, Data Loss Prevention, Threat Intelligence, Netflow Analysis, Zero Trust.. nên được tính sau, vì tất cả đều phụ thuộc vào phần nền tảng Networking hạ tầng là chính. 


🌳Tất nhiên các bạn không cần phải bắt đầu từ Networking, tuy nhiên muốn sự nghiệp phát triển vững chắc lâu dài, đi xa thì nên có nền tảng vững, hoặc cần có mentor tư vấn đa chiều khách quan  sát với năng lực của các bạn, để bạn có thể đi đường tắt mà không bị kẹt xe.


🌳Ngay cả các kỹ sư về Cloud họ cũng không xử lý hết được 100% khi đi sâu về hạ tầng networking nếu có sự cố xảy ra, tương tự các vị trí khác về Web, App pen testing, Developers cũng đều phụ thuộc vào các chuyên gia hạ tầng Networking chạy ngầm bên dưới. 


🌳Theo kinh nghiệm phân tích thì những bạn đi từ hạ tầng dần dần lên bảo mật, điều tra, hacking thì luôn có cảm giác thoải mái hơn các bạn có năng khiếu sẵn về 1 nhánh chuyên môn sâu trong lĩnh vực này. Vì hạ tầng họ ra vào thường xuyên nên họ hiểu các loại "bệnh kỹ thuật" của nó.


🌳Xin dẫn lại đoạn hội thoại của chuyên gia 

Ivan Pepelnjak (CCIE#1354 ) hơn 30 năm kinh nghiệm triển khai cho các system lớn trên thế giới khi được hỏi về tương lai của các kỹ sư Network Cyber Security trong 10 năm tới thì ông chú này đã có 1 câu trả lời chốt deal rất ấn tượng để kết thúc buổi phỏng vấn:


"Every environment will get to a point where the network will be down. And who will troubleshoot that? The Python guys? The Cloud guys? Or someone who took time and learned the fundamentals ???"


But...the cloud guys know everything that a networking guy knows ... he just also knows the cloud .


That's false. I'm a Cyber Security/Cloud Architect with a networking background and most Cloud guys don't understand networking at a deep level.


Wow. What a way to end an interview.


Sự nghiệp của chuyên gia Ivan :


Ivan Pepelnjak (CCIE#1354 Emeritus), Independent Network Architect , has been designing and implementing large-scale data communications networks as well as teaching and writing books about advanced internetworking technologies since 1990.

🌳🌳🌳🌳🌳🌳🌳

• Trọng tâm của chương trình Cyber Forensic chính là kịch bản điều tra theo hướng mô phỏng thực tế chặt chẽ nhất,thông qua việc import các máy Server chuyên dụng rất nhanh. Tức là bạn sẽ có những kỹ năng rất rõ ràng, rồi dùng năng lực tổng hợp lại để bắt tay vào điều tra cho ra các Flags thông qua kiểu tấn công CTF Forensic theo hướng thực tế nhất.


• Tương tự bên chuyên đề Kiểm định bảo mật hệ thống via Legal Hacking, và Red Team nâng cao bạn học cách kiểm định system bài bản theo lộ trình chặt chẽ có liên kết khi giả lập làm việc với doanh nghiệp, cũng như sẽ đối phó với việc tấn công thông và xóa dấu vết với các Server để qua mặt bên điều tra do mình hướng dẫn các bạn tự build lên và apply những kỹ năng này vào xử lý.....


🌳Thường các chương trình khác đều đào tạo kỹ năng rời rạc không có mục tiêu cụ thể cuối cùng để bạn áp dụng năng lực để làm.., chính vì vậy mà  mình cố gắng xây dựng mô hình training thực tế theo hướng out put ,để đưa vào việc master nhanh các kỹ năng cụ thể  theo 1 kịch bản chặt chẽ ,để các bạn hiểu là học ra để làm được gì trong thực tế, và phản biện được những ưu điểm và khắc phục nhanh những khuyết điểm mình cần thêm vào theo hướng dễ dàng và rõ ràng nhất. 3 chuyên đề này mình đã dồn hết tâm huyết, giờ đang phác thảo chuyên đề 4. 


• Suy cho cùng , nếu sự cố an ninh mạng xảy ra, thì những bạn đã có nền tảng system , am hiểu các kỹ thuật quản trị và bảo mật Server, nắm vững các kiến thức chuyên sâu về sự hoạt động của các giao thức, vẫn là những người có trách nhiệm, áp lực và có vai trò quan trọng nhất. 

Trân trọng

Khoa NT

• Cyber Security Evangelist | Security Analyst | Senior Security Engineer

• Certified: OPSWAT OECA|OLSA |OESA |ODSA |OSSA |NSE |SCNP |CEH | CompTiA Security+ |MCSE Security |MCTS |MCDST |CCNA.

 • Founder of khoaamita.com & youtube Hướng dẫn Tự Học Cyber Security |Network🌳 KHOA NT.

🌳Save Trees🌳 , Save Our Environment🌳 , Save Life🌳 

Series: TOP 12 Kỹ năng trong lĩnh vực Cyber Security bạn cần phải có. ( Phần 1 ) 😁

🌳Trong hơn 15 năm qua, mình đã từng trải nghiệm rất nhiều khía cạnh xoay quanh lĩnh vực C-SEC mang tính đường dài này với nhiều góc độ khác nhau ở các vị trí chuyên gia, khách hàng, tư vấn, founder, training, quản lý, người học...etc ✨

🌳Và sau cùng mình đã rút được vài điều quan trọng mà chúng ta cần đó là: 

✨Cho dù bạn có trong tay bao nhiêu chứng chỉ quốc tế đi nữa trong lĩnh vực Cyber Security này ( bản thân mình đã tự học và đi thi passed khoảng 8 certs chính, chưa kể các certs phụ ). 

✨Cho dù bạn đã từng đọc qua hết bao nhiêu cuốn sách, xem hàng ngàn bài viết đi nữa, tham dự hàng chục buổi Workshop của các chuyên gia trong và ngoài nước.

---> Nếu bạn đã trải nghiệm ít nhiều được các điều này, thì bạn đã có xuất phát điểm tương đối. Tuy nhiên. 😁

🌳Mình xin chia sẽ thật lòng cho phần đông chúng ta ở đây, các vấn đề nói trên thật sự KHÔNG QUAN TRỌNG !!! ✨✨✨

Nếu bạn Serious về lĩnh vực này, chung quy chỉ cần 2 YẾU TỐ đó là: 

✨🌳KỸ NĂNG và KINH NGHIỆM🌳✨ 

Đơn giản vậy, nhưng khi đi vào chi tiết cụ thể thì đòi hỏi chúng ta cần 1 hướng đi | lộ trình bài bản. Quan trọng phải phù hợp với năng lực, biết mình cần gì, doanh nghiệp mong đợi gì, biết cách điều chỉnh linh hoạt  trong chuyên môn thì chúc mừng bạn đã bắt đầu đúng hướng,

✨Đây là lĩnh vực luôn luôn thay đổi theo thị trường và rất nhiều thử thách. Nó chọn chúng ta nếu chúng ta hiểu về nó. Và hoàn toàn không có đường tắt như các nhánh khác của mảng IT. ✨

🌳Tuy nhiên đường ngắn không phải là đường về đích đầu tiên. 

Nhưng bạn có thể áp dụng 1 vài kỹ năng trong 12 kỹ năng quan trọng mình tâm huyết chia sẽ, từ đó điều chỉnh để ra được con đường phù hợp thì bạn sẽ đạt được thành công ở mức mong đợi, thành công nhỏ cũng gọi là thành công. Từ đó build lên.

🌳Như vậy vào vấn đề chính cụ thể như sau:

🌳1 🌳- Kỹ năng đầu tiên - BUILD YOUR WORKSHOP LAB🌳

Đây là kỹ năng quan trọng nhất và mang tính nhấn mạnh nét riêng của bạn.😁😁😁 Vì ngày nay có khá nhiều hệ thống Lab xây dựng sẵn rất tiện lợi để cho chúng ta nghiên cứu, tiếp cận.

🌳Tuy nhiên nó chỉ hữu ích trong phạm vi giao giữa nhu cầu người học và bên cung cấp. Ngoài ra NẾU bạn chạy theo lộ trình của họ 1 cách máy móc, nếu lạm dụng bạn sẽ mất chất sáng tạo.

🌳Tất nhiên nó rất phù hợp đối với những người đã có kinh nghiệm và từng trải qua các vấn đề căn bản rồi, thì đây là 1 điều tốt. Cho nên:

🌳Điều quan trọng mà mình tâm huyết nhấn mạnh đối với các bạn dự định theo lĩnh vực Network – Cyber Security thì kỹ năng tự xây dựng hệ thống lab để thử nghiệm là kỹ năng bắt buộc phải có.

🌳Các chuyên gia bảo mật quốc tế thì hầu như ai cũng có hệ thống Home Lab riêng của mình để nghiên cứu. Có thể là ảo hóa và thực tế như dạng workshop bên ngoài. 1 người bạn của mình thì tận dụng nhà kho của anh ta để xây dựng 1 system để tự dùng đa mục đích khác nhau trong công việc. 

🌳Tuy nhiên chúng ta chỉ cần dựng trên Desktop PC là quá đủ nhu cầu rồi, không cần tốn kém gì thêm. Nếu bạn có điều kiện kinh tế và tinh thần ham học hỏi phát triển thì việc đầu tư chuyên nghiệp là quá tuyệt vời.

🌳Bởi vì những bạn nào có kỹ năng xây dựng system Lab cho riêng mình dù là ảo hóa hay physical thì khả năng tấn công, kiểm định đánh giá bảo mật của các bạn này sẽ tốt hơn rất nhiều đối với các hacker thông thường. Cảm giác thâm nhập system của bạn sẽ tốt hơn rất nhiều. Những bạn này chính là những chuyên gia tương lai mức độ chuẩn trong lĩnh vực Network Cyber Security cho dù bạn được đào tạo bài bản hoặc là tự học.

🌳 Bạn phải xây dựng sẵn mô hình Lab dùng để kiểm định bảo mật hệ thống dựa trên nền tảng của Virtual Box của tập đoàn Oracle để hưởng miễn phí 100% cũng như là tương thích với các máy ảo được nhóm Rapid 7 ( chuyên gia bảo mật quốc tế - chuyên phát triển và hỗ trợ cộng đồng rộng lớn về MSF ) .

🌳Nếu bạn dùng platform ảo hóa là VMWARE xây dựng thì bạn phải tốn ~80 USD để mua pluggin Vagrant. Link tham khảo: https://www.vagrantup.com/vmware#buy-now

🌳Vì phải có pluggin này thì bạn mới setup được máy Metasploitable 3, là máy được Rapid 7 phát triển xây dựng như là 1 server thực tế chứa rất là nhiều lỗ hổng cho chúng ta khai thác, tấn công giả lập, kiểm định hệ thống.

🌳Nếu các bạn vẫn chưa xây dựng được mô hình này thì có thể đăng ký chuyên đề Legal Hacking via Network Penetration Testing for begginner do mình trực tiếp sản xuất và hỗ trợ vĩnh viễn trong phạm vi chuyên đề này tại link dưới chữ ký post này…. Trong online private class 24/24 mình có làm video hướng dẫn chúng ta từng bước step by step để xây dựng hết các máy server này.

🌳------> Tóm lại bạn nên dành thời gian mà xây dựng riêng cho chính mình 1 hệ thống Workshop phù hợp với nhu cầu công việc, từ đó cải tiến, thí nghiệm và ghi chú. Làm tới đâu, report, ghi chú tới đó là 1 điều giúp bạn phát triển rất nhanh trong sự nghiệp.

1 kiến thức chuẩn và 1 kỹ năng trình bày dễ hiểu kỹ thuật sẽ giúp bạn kết nối với khách hàng dễ dàng hơn và giúp tăng thương hiệu công ty của bạn🌳

Hẹn gặp tiếp các bạn ở kỹ năng số 2. 

Trân trọng,

Khoa NT

Series: TOP 12 Kỹ năng trong lĩnh vực Cyber Security bạn cần phải có. ( Phần 2 ) 🌳

Phần 2 - Series: TOP 12 Kỹ năng trong lĩnh vực Cyber Security bạn cần phải có

🌳 IOTs & NETWORKING & System Administration (SA)

🌳 Cho dù bạn đang thuộc nhóm Red Team tấn công , Blue team phòng thủ, SOC hoặc chỉ là nhân viên IT vận hành IT Ops. Chắc chắn có 2 khái niệm quan trọng mà bạn phải nắm vững trong Networking đó là: OSI và TCP/IP . Đây là nền tảng và lợi thế rất lớn đối với những bạn nào theo hướng Cyber Security, và nó mang yếu tố bắt buộc phải Master.  Nói cho vui giống như bạn phải có Passport để xuất cảnh vậy

🌳 Mà cái này thì rất dễ hiểu, chứ không có khó, nhiều bạn nói với mình khó, thì mình hỏi tiếp về nền tảng năng lực, hoàn cảnh tiếp cận lĩnh vực này, thì đa phần là có năng khiếu, sau đó bỏ bước căn bản để làm luôn.

🌳 Thì khi lên mức độ khá, sự cố xảy ra liên tục thì họ là không tìm được giải pháp, mà có tìm được thì họ vẫn không hiểu được các kiến thức, yếu tố, cách thức hoạt động của OSI và TCP/IP đưa ra để xử lý ví dụ như là các giao thức được tích hợp trong từng Layers.

🌳 Cũng như là các số thứ tự layers của mô hình TCP/IP ( Network Access - Internet, Transport, Application ) tương tự như bên OSI ( Open Systems Interconnection ) gồm 7 layers .

🌳 Mình không phân tích hướng dẫn chuyên sâu các concepts này, do trọng tâm post này là nêu bật lên các kỹ năng bạn cần phải có nếu muốn gia nhập lĩnh vực CYBER SECURITY theo hướng lâu dài.

🌳Thay vào đó mình đưa ra 1 mô tả dễ hiểu về TCP/IP và OSI, ví dụ bạn nhận được 1 gói quà từ 1 ai đó gửi ở 1 khu vực nào đó trong nước thông qua các dịch vụ TMĐT như Tiki, shopee, Lazada...chẳng hạn. Tất nhiên là cái packet này nó sẽ được đóng tem, đóng hộp, đưa lên xe hay máy bay để vận chuyển với phương thức vận hành riêng của họ. Khi mà có sự cố thì bạn sẽ được thông báo qua chức năng Tracking, tức là bạn sẽ biết món hàng đó đang mắc kẹt ở đâu, đi sâu nữa là do bị hải quan xét, hay là delay vì thời tiết thất thường....

🌳 Cũng tương tự như vậy khi các Networking Layers đều tích hợp những tính năng khác nhau trong 1 cái tổng thể mô hình đồng nhất. Như là nó có thể giúp bạn phát sóng những tín hiệu videos mà thuật ngữ chuyên  môn là stream videos từ 1  Server nằm trong 1 tủ rack ( là tủ chuyên dụng chứa nhiều server trong đó ) đến thiết bị điện thoại trên tay . Bạn nào có đi tham quan Data Center của Viettel khu vực Sóng Thần - Bình Dương sẽ hình dung liền.

🌳 Đây là kỹ năng trọng tâm nhất đối với các bạn muốn gia nhập lĩnh vực Cyber Security. Tất cả những gì bạn từng xem những chuyên gia quốc tế demo, tấn công với những kỹ thuật cao siêu đầy mình đều phải qua cửa Computer Networking , tức là họ đã Master rất kỹ các vấn đề căn bản nền tảng liên quan đến máy tính và hệ thống mạng. Cụ thể là họ hiểu được cách các thiết bị giao tiếp tương tác với nhau, và cách làm thế nào dữ diệu Data được truyền đi từ điểm này sang địa điểm khác, từ khu vực này sang khu vực khác.

🌳 1 nền tảng vững chắc về hiểu biết hệ thống Networking sẽ giúp bạn trở thành 1 ngôi sao sáng trong nhánh SOC analyst | troubleshooter tức là xử lý các tình huống sự cố xảy ra trong hệ thống.

🌳 Điều này làm mình nhớ tới 1 đoạn phỏng vấn của Khi được hỏi về tương lai của các kỹ sư Network Cyber Security trong 10 năm tới thì  chuyên gia Ivan Pepelnjak (CCIE#1354 ) hơn 30 năm kinh nghiệm triển khai cho các system lớn trên thế giới đã có 1 câu trả lời chốt deal rất ấn tượng để kết thúc buổi phỏng vấn:

"Every environment will get to a point where the network will be down. And who will troubleshoot that? The Python guys? The Cloud guys? Or someone who took time and learned the fundamentals ???"

But...the cloud guys know everything that a networking guy knows ... he just also knows the cloud .

That's false. I'm a Cyber Security/Cloud Architect with a networking background and most Cloud guys don't understand networking at a deep level.

Wow. What a way to end an interview."

🌳 Tóm lược đoạn dịch ở trên là ý chuyên gia Ivan nói là tất cả môi trường nó đều phụ thuộc vào nền tảng hạ tầng hệ thống bên dưới cung cấp. Như vậy khi sự cố xảy ra thì ai sẽ xử lý và khắc phục. Có phải chuyên gia về Pythons ? Hay chuyên gia về điện toán đám mây ?  Hay là người dành thời gian để học và tìm hiểu nền tảng căn bản của hệ thống ?

Phóng viên hỏi tiếp tuy nhiên thì những Cloud guys chuyên gia đám mây đều biết mọi thứ liên quan về Networking.

Ivan chốt  kết thúc câu trả lời rất ấn tượng:

Điều đó không đúng. Tôi là Chuyên gia Cyber Security kiêm luôn kiến trúc sư điện toán đám mây ( Cloud Architect ) với nền tảng xuất phát là networking. Và hơn 30 năm kinh nghiệm triển khai các system lớn, tôi luôn thấy rằng hầu hết các Cloud guys không hiểu về Networking ở mức độ sâu.

🌳Tiếp theo mình sẽ nói ngắn gọn về SYSTEM ADMINISTRATION (SA) nghĩa là quản trị hệ thống, đây là 1 trong những kỹ năng có nhiều mức độ khác nhau phụ thuộc và khả năng kiểm soát của bạn đối với hệ thống ở mức nào. Tức là căn bản khi nói đến SA là chúng ta hình dung ngay cái nền tảng platform đang chạy trên môi trường nào và những công cụ đa dạng bên trong đó trong lẫn ngoài để hỗ trợ chúng ta quản trị hệ thống.

Bây giờ nói thì hơi phức tạp, các bạn có thể làm 1 bài tập nhỏ ví dụ là tìm, download, và theo dõi những malware an toàn trong hệ thống máy ảo ví dụ Windows. 

🌳Theo đó khi chúng ta đưa các USB chứa các mã độc virus này vào PC thì đầu tiên nếu system của Server được cấu hình chuẩn, thì giao diện cảnh báo UAC ( User Account Control ) sẽ hiện lên. Sau đó mình có thể dùng công cụ Process Monitor do bên thứ 3 cung cấp ( không phải của Microsoft ). Mục đích là để tăng tính khách quan , kiểm tra chéo những process nào khả nghi gây hại tiềm năng cho hệ thống ( thường thì trong giới hay dùng cụm từ là SysInternal ).

🌳Sau đó chúng ta thử tìm cách lấy file và password từ máy tính mà không cần phải thông tin đăng nhập ra sao. Các bạn có thể thử đủ mọi cách, google, tìm hiểu hướng dẫn chính hãng , hỏi, để mà xem giới hạn chịu đựng và độ kiên nhẫn các bạn tới đâu để tìm cách vào được system. Hãy cố gắng thực hành đều đặn mỗi ngày, theo thời gian kỹ năng của bạn sẽ tăng Level lên 1 mức độ rất tốt mà bạn không hề hay biết, xem đó là tự nhiên.

🌳 Hẹn gặp tiếp các bạn ở kỹ năng số 3 trong  Series: TOP 12 Kỹ năng trong lĩnh vực Cyber Security bạn cần phải có.

Trân trọng,

Mr. Khoa NT 

Cyber Security Evangelist | Senior Security Engineer

SCNP| CEH | Security+ | CCNA | MCSE Security | MCTS | MCDST.


Privilege Escalation - Những điều quan trọng khi tiến hành leo thang hệ thống theo hướng sâu nhất.

Nếu bạn từng tham gia phỏng vấn các  vị trí liên quan Red Team | Penetration Testing thì sẽ thấy ngạc nhiên khi chuyên gia đại diện doanh nghiệp họ hỏi là bạn có khả năng Privilege Escalation trên hệ thống Windows Server của Microsoft không ? Và mức độ bạn đi sâu tới đâu cũng như là giải pháp quy trình bạn sẽ tư vấn cho họ là gì để ngăn chặn lổ hổng này do bạn hoặc dạng khác do team họ cung cấp ? Họ sẽ không hỏi là bạn đã passed các IT Certs chưa, vì việc đó bên HR sẽ bổ sung sau.

Và nếu bạn đã từng nói đã có Certs đó ngoài ra không trình bày gì thêm thì cũng khó giúp buổi phỏng vấn Interview tốt như mong đợi. Đây là kinh nghiệm hàng đầu do các chuyên gia kỹ thuật tại UK, US chia sẻ. Dù bản thân họ đã passed CCIE, SANS....

Video Cyber Security dự kiến post public lên youtube trong thời gian sắp tới do mình tâm huyết biên soạn và demo mang tên:

Các hướng Leo Thang đặc quyền chuyên sâu nhất  từ đơn giản đến phức tạp đối với 2 nền tảng Platform chính là Unix và Windows

Nếu các bạn theo định hướng Blue Team hay Red Team chắc chắn đây là kỹ năng thuộc dạng hay dùng liên tục.

Nghe có vẻ lạ đúng không, vì hầu như ai học Ethical Hacking, Linux... đều xem nhẹ Attack Windows Platform, nhưng thực tế để tấn công vào Active Directory của MS là cả 1 vấn đề phức tạp chứ không đơn thuần là lấy shell, chiếm root như bên Unix...

Tất nhiên là việc bạn đã master thành thạo công cụ Kali Linux để Pentest, hacking... mới chỉ là nền tảng ban đầu.

Khoan đi chuyên sâu , hãy xem phân tích sơ bộ bên dưới:

Bên Linux khi bạn khai thác theo hướng là lợi dụng Server cấu hình thiếu sót, thì sơ sơ cũng tới 6 hướng chính kỹ thuật để bạn phân tích rồi tìm cách leo thang tiếp.

Ví dụ là chọn hướng đánh vào Sensitive Files Writable  , thì trong này nó liên quan đến các file hệ thống thuộc dạng configuration files, và /etc/passwd , /etc/shadow, /etc/sudoers hoặc là những Cron Jobs trong đó bao gồm File và các thư viện lập trình viết bằng ngôn ngữ Python chẳng hạn.

Và còn rất nhiều nhánh nữa...

Bên Windows nếu bạn tấn công theo hướng tương tự như Linux bên trên thì bạn sẽ đối mặt với các vấn đề nhỏ trong đó liên quan đến các DLL Hijacking, Service Binary Location, Sam Hive, Service path và User Permissions. Vậy nếu bạn chọn hướng đánh theo đường liên quan Credential thì bạn có thể hình dung được bao nhiêu vấn đề nhỏ trong này sẽ phát sinh tiếp ?

Để như thế chúng ta phải tìm hiểu concept Credential Access Control của Windows là như thế nào, và nó liên quan đến cái gì, ví dụ Registry , Local Database, những password được sử dụng lại cũng được cho là liên quan đến CA...

Và còn nhiều vấn đề nữa mà mình rất hào hứng chia sẽ tiếp đến cho các bạn theo hướng dễ hiểu và tâm huyết nhất.

Mọi người thường inbox hỏi sao page ít ra bài mới và video thì xin trả lời các bạn thông cảm là mình và trợ lý Vincent bên Canada phải dành thời gian support mấy bạn đang học các chuyên đề Cyber Security Red Team | Blue Team và tư vấn các chuyện khác trong và ngoài chuyên môn cho thành viên.

Với lại bên mình lấy mục tiêu  chất lượng, uy tín quyết định số lượng, chia sẻ thật tình, thực tế và rõ ràng không mang màu sắc cao siêu.

Chính vì vậy mà page up bài mới hơi chậm, nhưng vẫn được các bạn quan tâm nhiệt tình, thật là rất vui vì được gieo duyên lành cùng các bạn.

Sau bài post này sẽ mang tên TOP 12 KỸ NĂNG CYBER SECURITY - Phần 3

Cảm ơn các bạn rất nhiều hơn 5 năm qua lúc mới lập page, 15 năm qua dạo chơi các forum, và hơn 1 năm qua chính thức khai trương nền tảng các chuyên đề học online đi sâu về Cyber Security.

Các bạn chính là những người giỏi nhất, tuyệt vời nhất mà mình hân hạnh được biết.

Trân trọng,


pASSED 7 chứng chỉ bảo mật của opswat

Passed 7 OPSWAT Certs ( Blue Team ) - Các giải pháp bảo mật của OPSWAT rất hay và thực tế nên mình tranh thủ thi hết luôn. Đây cũng là 1 trong những cách để giữ "form" trong ngành này là các bạn cứ duy trì thói quen vừa làm, vừa học, vừa thi thông qua việc update security solutions của các hãng mà bạn dự đoán trong tương lai gần có triển vọng. Đầu tư vào kiến thức thì không bao giờ bị thiệt. Bạn cứ yên tâm nhé.  Always stay hungry

OPSWAT are working towards the accreditation of our certificates with the International Information System Security Certification Consortium (ISC)² and are also in application for credits for the Certified Information Systems Security Professional  exam prerequisite.



Passed Bộ 3 chứng chỉ bảo mật quốc tế của tập đoàn Fortinet - NSE Exam Cyber Security

Just Passed 3 NSE Exams - Tình cờ gặp lại người bạn có công ty nay là 1 trong những đối tác quan trọng của tập đoàn bảo mật Fortinet ( US ) chuyên về phát triển các giải pháp liên quan Cyber Security...Đặc biệt là concept Zero Trust Access của họ design.

Vì vậy mình tranh thủ mấy ngày nghỉ  thi các chứng chỉ NSE của Fortinet thì thấy rằng các giải pháp triển khai dựa trên phần core thuộc products của họ rất chất lượng.

Nếu công ty bạn hay làm việc với các đối tác bên Châu Âu và khu vực khác, ví dụ như triển khai các Data Center, Soc Analyst Platform, End Point Security, Threat Intel  & Response và Cloud Security thì việc có các xác nhận từ Fortinet là bước quan trọng đầu tiên mà khách hàng họ đòi hỏi.

Tại VN mình thì gọi là đấu thầu dự án, nhiều công ty sẽ nộp hồ sơ năng lực, tên nhân viên, có kèm xác nhận Cert và các project đã hoàn thành cho các đối tác trong và ngoài nước. Ví dụ như phần core dựa trên Cisco thì nhân lực phải passed CCIE.

Nói riêng về Fortinet tại VN thì có giá thành khá cạnh tranh so với các hãng khác ví dụ như là Palo Alto Networks.... Và hoàn toàn có thể là Scale theo ngân sách của doanh nghiệp dự tính đầu tư.

Hoặc Ví dụ công ty mới thành lập thì họ chỉ quota mức phí chừng 1500 - 2000 thì Fortinet vẫn triển khai được, và qua 5 năm công ty lên tập đoàn thì việc mở rộng dựa trên các giải pháp trước đó nó rất là nhanh và linh hoạt.

Điều đặc biệt mình thích là giải pháp của họ rất chi tiết, nhưng không hề phức tạp, theo tiêu chí đơn giản, gọn gàng, và mức độ an toàn rất cao. Ví dụ như concept Zero Trust Access của họ thiết kế ứng dụng vào các product rất là hay. Tạo 1 khung bảo vệ toàn bộ system ở mức hoàn thiện nhất.

Trước mắt vậy, từ từ có thời gian mình chia sẻ tiếp ha.

Bởi vì lĩnh vực Cyber Security nó thay đổi liên tục, đòi hỏi chúng ta có mức độ tự học và cập nhật kiến thức phải nhanh và chính xác hơn các lĩnh vực khác. Chưa kể phần áp lực trách nhiệm khi đưa vào vận hành thực tế.

Lí do là ngày nay doanh nghiệp họ rất quan trọng bảo vệ tài sản số digital assets để đối phó với Cyber Criminal bên ngoài và Bad Actors bên trong nội bộ công ty mình.

Chắc chắn mình sẽ thu xếp review chi tiết các giải pháp bảo mật của tập đoàn Fortinet trong tương lai gần.

Vì bên cạnh công việc riêng, từ lúc mở thêm nhánh training, nên hầu như là mình và trợ lý liên tục thay phiên hỗ trợ các câu hỏi từ thành viên tham dự các chuyên đề.

Mà các bạn thành viên bên mình rất dễ thương, thích học vào ban đêm khuya ^^, hình như giờ đó dễ tập trung, sáng tạo, nên họ học và thực hành tới đâu hỏi mình tới đó, nên nhiều khi phải mở máy 24/24 để support cho nhanh, haha.. Có gì nếu mình được các đối tác ưu đãi thì mình sẽ dành 1 phần quà tặng đó cho các bạn để tiết kiệm chi phí nha. Cảm ơn rất nhiều vì đã tin tưởng các Cyber Security Program do mình design.

Chính vì vậy nhiều khi mình trễ public 1 số bài post trước đây đã hứa dành cho cộng đồng, nên mong các bạn thông cảm nha.

Chúc mọi người tháng 9 may mắn, thành công và sức khỏe ha.

Cyber Security - Secure Your Future.

Written by Mr. Khoa NT

(*) Cyber Security Consultant | Security Analyst | Senior Security Engineer

(*) Certified: NSE, SCNP|CEH|Security+|MCTS|MCSE Security|CCNA.

Website: khoaamita.com

Youtube: Hướng dẫn Tự Học Cyber Security |Network KHOA NT

Tác giả các chuyên đề khóa học về Cyber Security đang triển khai theo hình thức online training 24/24 any time.

(*) Kiểm định bảo mật hệ thống cho người bắt đầu.

(*) Điều tra pháp y kỹ thuật số cho doanh nghiệp cho Blue Team

(*) Tấn công nâng cao leo thang đặc quyền vào các hệ thống Server cho Red Team.

Tất cả các chuyên đề đều được review, test bởi các chuyên gia trong ngành, để đạt điều kiện mang tính thực tế và quan trọng phải thực sự dễ hiểu và dễ hiểu thì mới được Publish đưa vào thực tế. Tất cả đều có học bổng.


Review giải pháp bảo mật của tập đoàn IBM - P1 

Trong vòng vài ngày tới, mình sẽ làm 1 video ngắn về Review giải pháp bảo mật của tập đoàn IBM, phải nói là rất mạnh và rất thân thiện đối với doanh nghiệp, ngôn ngữ thiết kế của họ cũng rất ấn tượng khi mang đậm tính Artwork.

Thông qua đó các bạn sẽ biết 1 phần công việc của  1 Security Analyst là gì, cũng như là sự phối hợp tổng thể với từng bộ phận ( ví dụ với bên Threat Hunter  Team ) giúp tạo ra 1 môi trường đồng nhất nhằm bảo vệ data nội bộ trong lẫn ngoài, và phân tích thử các chức năng điều tra nhân viên vi phạm policy với các bằng chứng cụ thể, cũng như là cách tối ưu mang lại năng suất lợi nhuận cao nhất cho doanh nghiệp.

Và điều đặc biệt là những khả năng tạo ra những thao tác tự động hóa theo hướng phức tạp nhất tích hợp trong môi trường IBM Cloud Business của họ mà không cần tốn 1 dòng lệnh code nào. Cũng như là khả năng tương thích cao khi kết nối hoàn hảo với rất nhiều platform bên Microsoft,SIEM, Splunk, Checkpoint, TenAble, Qradar....

Trước đây Mình đã trải nghiệm các giải pháp bảo mật của Microsoft, Amazon...Nhưng khi được tham khảo demo của IBM, phải nói là rất ấn tượng khó quên,

Nếu mình là chủ doanh nghiệp mid size, hoặc Enterprise mới thành lập, cỡ nào cũng phải đầu tư liền IBM Security thay vì chạy theo trend của các hãng khác để nhẹ gánh tập trung cho mảng business bên ngoài mà không lo lắng bất cứ điều gì.

Phải nói là họ rất hiểu là doanh nghiệp cần gì, từ quản trị, phân tích và tối ưu các quy trình kinh doanh để đạt được mục tiêu là tiết kiệm chi phí, và hạn chế mức độ rủi ro do sai lầm con người gây ra đến mức bằng 0.

IBM là 1 tập đoàn công nghệ lâu đời có trước Microsoft, Google...và khi họ vươn vai để theo kịp thời thế thì thực sự đúng nghĩa các giải pháp của họ rất xuất xắc, chỉ có 1 điểm trừ là documents họ cung cấp tham khảo thêm thì cần thời gian cải thiện, vì đọc khá khó hiểu 1 chút , tuy nhiên đội ngũ support của họ là tuyệt vời.

Tại VN thì đa phần các bạn biết đến họ thông qua các sản phẩm laptop nồi đồng cối đá huyền thoại. Đặc biệt là dân Kiến trúc, kỹ thuật công trình... Nhưng mảng software của họ còn mạnh hơn thế nhiều, chính vì vậy họ mới bán thương hiệu laptop IBM sang cho Lenovo phát triển và sản xuất.

Cyber Security - Secure Your Future.

Written by Mr. Khoa NT

(*) Cyber Security Consultant | Security Analyst | Senior Security Engineer

(*) Certified: SCNP|CEH|Security+|MCTS|MCSE Security|CCNA.

Youtube: Hướng dẫn Tự Học Cyber Security |NetworkKHOA NT

Tác giả các chuyên đề khóa học về Cyber Security đang triển khai theo hình thức online training 24/24 any time.

(*) Kiểm định bảo mật hệ thống cho người bắt đầu.

(*) Điều tra pháp y kỹ thuật số cho doanh nghiệp cho Blue Team

(*) Tấn công nâng cao leo thang đặc quyền vào các hệ thống Server cho Red Team.

Tất cả các chuyên đề đều được review, test bởi các chuyên gia trong ngành, để đạt điều kiện mang tính thực tế và quan trọng phải thực sự dễ hiểu và dễ hiểu thì mới được Publish đưa vào thực tế.

Link khách hàng Review:

https://www.khoaamita.com/nhan-xet-cua-hoc-vien-cyber-security

Website: khoaamita.com

Email: dang.ky.hoc.it.sec@gmail.com

(*) Khi nhận được email bạn gửi đến, mình sẽ gửi lại cho bạn 1 tài khoản có thời hạn vĩnh viễn và link truy cập lớp học online 24/24 .

Liên hệ: (Khung giờ phản hồi: 9AM-8PM VIETNAM - 9PM - 8AM CANADA )

Save Trees , Save Our Environment, Save Life


Làm việc trong lĩnh vực Cyber Security thì có đòi hỏi bạn phải biết, hoặc phải có kỹ năng programming 🚀 hay không  ?

Làm việc trong lĩnh vực Cyber Security thì có đòi hỏi bạn phải biết, hoặc phải có kỹ năng programming 🚀 hay không  ?✨

Trọng tâm là lĩnh vực an ninh mạng không bắt buộc phải có kỹ năng lập trình. Bạn phải hiểu rõ từ an ninh là gì, mạng là gì, khi xảy ra sự cố an ninh mạng thì ai sẽ chịu trách nhiệm giải quyết vấn đề để khôi phục lại nguyên trạng system ??? Bạn đã hiểu các cơ chế bảo mật TCP/IP, giữa các nền tảng hệ thống email, DNS, Domain, Web Server , Firewall nó hoạt động ra sao chưa ?? Access control là gì.... ? Đây là 1 phần rất nhỏ khi mới bắt đầu theo nhánh Cyber Security.

🌳 Cách hay nhất để có câu trả lời rõ ràng từ câu hỏi trên là bạn thử tham khảo các câu hỏi được đặt ra từ câu hỏi chính ở trên như sau: 

🌳 Mình cần biết coding để làm gì ? Ngôn ngữ nào quan trọng ? Vì sao ? Mức độ sử dụng nó ở level nào ?

🌳 Công việc hiện tại hay tương lai mình có liên quan programing hay không ?

🌳 Nếu cần, thì việc có thêm kỹ năng coding giúp mình những gì để có thể chứng minh rằng mình có thể cải thiện và tối ưu công việc hiện tại thông qua kỹ năng này ở mức độ chuyên môn ?

🌳Có quá áp lực khi phải so sánh kỹ năng coding mình với các đồng nghiệp theo nhánh Developer hay không ? Đâu là điểm khác biệt của mình với họ nếu so về kỹ năng này trong 1 phạm vi cụ thể và cách phối hợp với họ để tăng hiệu quả công việc cho các nhóm Blue Team | Red Team. Cụ thể cái việc hợp tác đó là gì, nó mang lại kết quả thực tế, lợi ích mình cần là gì dựa trên nhu cầu phát sinh mà Team Cyber cần.

🌳 Nếu không cần, cũng như không muốn trang bị thêm kỹ năng lập trình, thì mình có thể theo đuổi và phát triển sự nghiệp trong lĩnh vực Cyber Security hay không ? 

🌳Có cách nào mà không cần biết kỹ năng coding này mà vẫn thành công trong công việc liên quan Cyber Security không ?

🌳 Tại sao chuyên gia an ninh mạng Cyber Security họ sử dụng công cụ bảo mật thiết kế để hacking hay đánh giá bảo mật pen test có cái nhìn khác, sử dụng hiệu quả cũng như phân tích sâu sắc hơn người dùng thông thường download và sử dụng tools đó theo hướng newbie hoặc scriptkiddie. 

✨Sau tất cả thì hướng căn bản và an toàn, mang lại cho các bạn cảm giác yên tâm để theo đuổi và thành công trong lĩnh vực này là gì mà không phải vướng vào nhiều phân tích phức tạp, chung chung✨ Công thức căn bản BẠN cần là gì để THẲNG TIẾN !!!! 🚀

🌳 Hẹn gặp các bạn cuối tuần mình sẽ post cực kỳ chi tiết, đầy đủ, thực tế, rõ ràng về kỹ năng mang tính Flashy gây nhiều thắc mắc này. 

Trân trọng,

Mr. Khoa NT  

Tư vấn cho 1 bạn đang công tác phòng ANM PA05 phòng chống tội phạm công nghệ cao

1 bạn đang công tác cho Phòng PA05 của Bộ Công An mới thành lập về phòng chống tội phạm sử dụng công nghệ cao có email  nhờ mình tư vấn giải pháp về điều tra và phòng chống tội phạm.

Theo như bạn này mô tả thì yêu cầu mà sếp bạn đặt ra nó khá là cao và mang tính chuyên biệt khác với cách hỏi bình thường của thành viên.

Và bạn cũng có đề cập là bạn đang công tác trong ngành này.

Do tính chất câu hỏi và phần trả lời nó hơi nhạy cảm, nên mình sẽ sớm update trong chuyên đề về Cyber Forensic trong system online Class.

Có gì các bạn chờ 1,2 ngày nữa log in vào xem để có thêm kinh nghiệm và bổ sung thêm thông tin hữu ích nha.

Ah, quên, mình check danh sách thấy có vài bạn đã có học đủ 2 chuyên đề mà quên email báo mình kích hoạt chuyên đề 3. Nên bạn nào đọc được thì nhắn mình liền nha.

Thực sự mình đặt các Policy mini ra để thăm dò và khảo sát chất lượng thành viên, từ đó nâng cao và cải thiện các version mới của các chuyên đề sau ngày càng tốt hơn.

Có những bạn dù gì chỉ đạt học bổng khoảng 85% hoặc nộp bài trễ 1 ngày thì mình cũng cho qua luôn, vì tinh thần cố gắng của các bạn rất  tuyệt vời khi thu xếp thời gian để làm bài tập.

Vừa có có bạn Phương Thanh rất dễ thương hỏi mình xem cái voucher hồi giáng sinh năm trước còn dùng được không, thì mình Ok luôn, chứ không thành vấn đề gì. Vui là chính.

Chúc thành viên nhóm mình luôn sức khỏe và thăng tiến trong công việc nha.

Trân trọng

Team Khoa NT's


Mr. Khoa NT is on the right. He is a co Producer  about the event related Intel with Lenovo Singapore .

Guideline do chính FTC – Federal Trade Commission Ủy ban Thương mại Liên bang Mỹ biên soạn và hướng dẫn Cover by Khoa NT

Nếu bạn đang là chủ doanh nghiệp vừa và nhỏ, muốn linh hoạt áp dụng Cyber Security vào công ty mình để bảo vệ công việc kinh doanh tránh khỏi các hiểm họa tấn công hệ thống mạng ở tất cả hình thức phổ biến,nhưng chưa biết bắt đầu từ đâu, cũng như là cách lên kế hoạch như thế nào để cùng bộ phận IT hoặc tìm kiếm các đối tác bên ngoài triển khai giùm. Thì đây là 1 Guideline rất tốt để bạn tham khảo.

• Tìm hiểu về NIST – Cyber Security Framework – cách áp dụng theo chuẩn FTC

• Có nên thỏa hiệp với Ransomware khi bị tấn công đòi tiền ? giải pháp xử lý khủng hoảng ?

• Hướng dẫn triển khai Cyber Security theo chuẩn FTC của USA cho doanh nghiệp

• Tiêu chuẩn chọn Vendor Security phù hợp với doanh nghiệp để bảo vệ tổng thể an ninh mạng

• Phân biệt SPF, DKIM, DMARC khi triển khai Email Authentication cho doanh nghiệp

• Phân tích dễ hiểu về áp dụng Physical Security trong doanh nghiệp theo chuẩn FTC – USA

• Cách phòng tránh tấn công Phishing Attack • Xử lý sự cố sau khi công ty bạn bị SCAMMED

• Những điều cần biết về các gói Cyber Insurance hỗ trợ doanh nghiệp bị sự cố tấn công mạng

• Điểm lưu ý khi ký hợp đồng chọn nhà cung cấp Web Hosting cho doanh nghiệp

• Chính sách chuẩn về Secure Remote Access trong doanh nghiệp theo chuẩn FTC – Hoa Kỳ

Người phân tích và hướng dẫn:

Mr. Khoa NT – IT Senior Security Engineer


 Kinh nghiệm, lộ trình, hướng đi để trở thành một Pen tester | Penetration Testing chuyên nghiệp - Part 1
Read more...


Kinh nghiệm thực tế khi dùng nmap trong quá trình kiểm thử |kiểm định bảo mật hệ thống network penetration testing.
Read more...

Tổng hợp các câu hỏi chuyên môn theo định kỳ do thành viên chuyên đề gửi:

Phiền anh em  trong nhóm hỗ trợ giúp:


1. Khi sử dụng Metasploit để khai thác lỗi nào đó trên windows nhiều khi thấy chỉ cần dùng Exploit  là đã thâm nhập được vào; đôi khi lại thấy sau khi dùng Exploit lại phải dùng thêm payload; đôi khi lại thấy sau khi dùng Exploit lại dùng tiếp Exploit Multihanler sau dùng thêm payload mình thấy mông lung quá mong anh em trợ giúp gải thích với ah?

2. Có bài đăng trên Facebook, mọi người đua nhau chia sẻ, sau một thời gian cần truy lại,  vậy làm sao biết người đầu tiên đăng là ai nhỉ?

3. Mình có người bạn con bỏ đi chơi, thỉnh thoảng có nhắn tin qua zalo hoặc Face book, vậy làm sao để biết được tương đối vị trí của cháu?

4. Thông tin biết được chỉ là số điện thoại ví dụ 0906170559, vậy muốn biết càng nhiều càng tốt thông tin về chủ thuê bao thì làm cách nào ah?

5. Khi dùng trình duyệt để ẩn tung tích mình biết theo hướng dẫn ở nhóm là dùng Tor hay một số công cụ khác, nhưng nếu muốn ẩn các phần mềm khác khi tấn công ví dụ như  Nmap; Hping3….thì trước đó dùng công cụ nào ah?

Cảm ơn đã đọc và hỗ trợ!

Các bạn xem phần trả lời các câu hỏi tại đây


Video - Hướng dẫn dễ hiểu về Kỹ thuật điều tra phân tích bộ nhớ Memory Forensic tìm "gián điệp" nằm vùng - Demo by Khoa NT

Nội dung demo:

• Truy cập vào máy điều tra Cyber Investigation

• Tình huống là bên điều tra sẽ gửi cho chúng ta 1 file Memory Dump

• Tạo 1 folder tên là phân tích memory

• Tiến hành download 1 số mẫu Memory Samples về phân tích

• Tiến hành chạy lần lượt các command nâng cao để phân tích và truy vết các process bí mật nghi vấn từ từ.

• Phát hiện được rất nhiều điểm nghi ngờ cài cắm trong này.

• Kết quả là tìm được nguyên nhân chính là 1 chương trình gián điệp nằm vùng trên máy nạn nhân.

• Thời gian hướng dẫn: 40 phút

Demo by Khoa NT

IT Senior Security Engineer |Cyber Security Evangelist

SCNP|CEH|Security+|MCSE Security|MCDST|MCTS|CCNA.

LÀM INFORSEC LÀ LÀM GÌ ? TẠI SAO CHÚNG TA CẦN INFORSEC

Read more

CTF TUY QUAN TRỌNG NHƯNG KHÔNG PHẢI TẤT CẢ 

Read more

Tương lai của các kỹ sư Network Security trong 10 năm tới
Click Here 

Thân chào các bạn,

Mình sẽ có buổi Demo trong Live Stream Cyber-Security Workshop Vol 1 - với 2 nội dung mới nhất như sau:

• Capture the Flag in Criminalistics - Truy tìm và giải mã thông điệp tội phạm thông qua tấn công hợp pháp với vai trò Digital Investigator ( dành riêng cho group Legal Hacking ) ~ 20 mins

• Kỹ thuật dùng Wireshark phát hiện nhanh những băng thông nguy hiểm nói riêng và sự liên hệ giữa WS-DDOS/Botnet nói chung ( dành cho cộng đồng ) ~15mins

2 bài demo này đều đạt chuẩn chất lượng cao, kỹ thuật khó vừa phải, và trình bày theo hướng dễ hiểu nhất.

Cảm ơn các bạn rất nhiều

Trân trọng

Mr. Khoa NT

IT Senior Security Engineer.

SCNP|CEH|Security+|MCSE Security|MCTS|MCDST|CCNA.

Founder of Hướng dẫn tự học Network Security  & Cyber-Attack Penetration Since 2007.

Website: www.khoaamita.com

Mr. Vincent N (Canada)

IT Engineer | DevSecOps

Blog: https://tuhocnetworksecurity.business.blog


Bài viết chia sẽ này nói về 2 người thầy cô  người Mỹ mà mình  đã học khi còn là sinh viên, phong cách ảnh hưởng của mình cũng từ hai vị này.