Giáo Trình OSCP – Học & Ôn Luyện Chứng Chỉ Pentest Quốc Tế + Video

Giáo Trình OSCP – Học & Ôn Luyện Chứng Chỉ Pentest Quốc Tế

Biên soạn  bởi Security365 – Viện Đào Tạo An Toàn Thông Tin dựa trên tài liệu gốc


1. Tổng quan về OSCP

OSCP (Offensive Security Certified Professional) là chứng chỉ kiểm thử xâm nhập (penetration testing) hàng đầu thế giới do Offensive Security cấp. Đây là một trong những chứng chỉ khó và được đánh giá cao nhất trong ngành an toàn thông tin, đòi hỏi thí sinh vừa có kiến thức lý thuyết, vừa thành thạo kỹ năng thực hành khai thác lỗ hổng trên hệ thống thật.

  • Hình thức thi: Online, kéo dài 24 giờ liên tục

  • Yêu cầu: Khai thác và chiếm quyền (root/system) trên các máy chủ mục tiêu, ghi chép đầy đủ báo cáo kỹ thuật

  • Mục tiêu: Đánh giá khả năng pentest toàn diện, từ thu thập thông tin, phân tích, khai thác, đến báo cáo kết quả


2. Cách học & chuẩn bị thi OSCP

  • Bước 1 – Nắm vững nền tảng: Thành thạo Linux, Windows Server, Networking, và các công cụ pentest cơ bản.

  • Bước 2 – Học theo module: Theo lộ trình từ cơ bản đến nâng cao với 25 module của giáo trình Security365.

  • Bước 3 – Thực hành lab: Áp dụng ngay trên hệ thống lab trực tuyến hoặc lab tự dựng.

  • Bước 4 – Luyện đề & viết báo cáo: Làm thử các bài thi mô phỏng, luyện viết report chuẩn OSCP.

  • Bước 5 – Chuẩn bị tâm lý và thời gian: Lên kế hoạch quản lý 24 giờ thi hiệu quả.

25 Module Học & Ôn Luyện OSCP – Security365


1. Penetration Testing with Kali Linux – General Course Information

  • Mục tiêu: Hiểu tổng quan về chứng chỉ OSCP và cấu trúc khóa học.

  • Nội dung: Giới thiệu OSCP, quy tắc “Try Harder”, yêu cầu kỹ thuật, phương pháp học hiệu quả.

  • Ứng dụng: Giúp học viên biết mình sẽ học gì, cần chuẩn bị gì và cách tận dụng tài liệu, lab.


2. Getting Comfortable with Kali Linux

  • Mục tiêu: Thành thạo môi trường làm việc trên Kali Linux.

  • Nội dung: Cài đặt, cấu hình, quản lý gói, thao tác desktop & terminal.

  • Ứng dụng: Nắm chắc nền tảng để sử dụng hơn 600 công cụ pentest tích hợp sẵn.


3. Command Line Fun

  • Mục tiêu: Tăng tốc thao tác bằng dòng lệnh.

  • Nội dung: Các lệnh Linux cơ bản & nâng cao, pipe, grep, awk, sed.

  • Ứng dụng: Tiết kiệm thời gian, tự động hóa xử lý dữ liệu trong quá trình pentest.


4. Practical Tools

  • Mục tiêu: Sử dụng hiệu quả các công cụ pentest phổ biến.

  • Nội dung: Nmap, Netcat, Burp Suite, Hydra, Nikto, Gobuster.

  • Ứng dụng: Thu thập thông tin, quét port, brute-force, phân tích web.


5. Bash Scripting

  • Mục tiêu: Tự động hóa quy trình tấn công.

  • Nội dung: Viết script thu thập thông tin, quét lỗ hổng, khai thác tự động.

  • Ứng dụng: Tiết kiệm thời gian và lặp lại thao tác một cách chính xác.


6. Passive Information Gathering

  • Mục tiêu: Thu thập thông tin mà không bị phát hiện.

  • Nội dung: Whois, Google Dorking, Shodan, Recon-ng.

  • Ứng dụng: Xây dựng hồ sơ mục tiêu trước khi bắt đầu tấn công.


7. Active Information Gathering

  • Mục tiêu: Quét và xác định dịch vụ, hệ điều hành, ứng dụng đang chạy.

  • Nội dung: Nmap scan, OS fingerprinting, banner grabbing.

  • Ứng dụng: Lập danh sách mục tiêu khai thác tiềm năng.


8. Vulnerability Scanning

  • Mục tiêu: Xác định lỗ hổng bảo mật.

  • Nội dung: OpenVAS, Nessus, Nikto, phân tích kết quả scan.

  • Ứng dụng: Tìm lỗ hổng trước khi khai thác, ưu tiên mục tiêu dễ tấn công.


9. Web Application Attacks

  • Mục tiêu: Tấn công ứng dụng web.

  • Nội dung: SQL Injection, XSS, LFI/RFI, Command Injection, CSRF.

  • Ứng dụng: Khai thác lỗ hổng web để truy cập hệ thống.


10. Introduction to Buffer Overflows

  • Mục tiêu: Hiểu cơ chế Buffer Overflow.

  • Nội dung: Lý thuyết tràn bộ đệm, stack, shellcode.

  • Ứng dụng: Nền tảng cho khai thác Windows/Linux Buffer Overflow.


11. Windows Buffer Overflows

  • Mục tiêu: Thực hành Buffer Overflow trên Windows.

  • Nội dung: Sử dụng Immunity Debugger, tạo payload.

  • Ứng dụng: Khai thác ứng dụng Windows để chiếm quyền.


12. Linux Buffer Overflows

  • Mục tiêu: Khai thác Buffer Overflow trên Linux.

  • Nội dung: GDB, pattern_create, kiểm soát EIP/RIP.

  • Ứng dụng: Lấy quyền root trên server Linux.


13. Client-Side Attacks

  • Mục tiêu: Tấn công từ phía người dùng.

  • Nội dung: Macro Office, exploit PDF, social engineering.

  • Ứng dụng: Lừa nạn nhân mở file độc hại để cài shell.


14. Locating Public Exploits

  • Mục tiêu: Tìm và tải exploit có sẵn.

  • Nội dung: Searchsploit, Exploit-DB, GitHub.

  • Ứng dụng: Tiết kiệm thời gian khai thác bằng exploit đã được công bố.


15. Fixing Exploits

  • Mục tiêu: Sửa lỗi exploit không chạy.

  • Nội dung: Debug code, thay đổi offset, payload.

  • Ứng dụng: Làm chủ kỹ năng tinh chỉnh exploit.


16. File Transfers

  • Mục tiêu: Chuyển file giữa attacker và target.

  • Nội dung: HTTP, FTP, SCP, SMB.

  • Ứng dụng: Tải malware, exfiltrate dữ liệu.


17. Antivirus Evasion

  • Mục tiêu: Vượt qua phần mềm diệt virus.

  • Nội dung: Mã hóa payload, packer, obfuscation.

  • Ứng dụng: Giúp khai thác thành công trên hệ thống bảo vệ mạnh.


18. Privilege Escalation

  • Mục tiêu: Leo thang đặc quyền.

  • Nội dung: Windows PrivEsc, Linux PrivEsc, kernel exploit.

  • Ứng dụng: Từ user thường thành root/system.


19. Password Attacks

  • Mục tiêu: Tấn công mật khẩu.

  • Nội dung: Brute-force, dictionary, hash cracking với John, Hashcat.

  • Ứng dụng: Lấy quyền truy cập hệ thống hoặc ứng dụng.


20. Port Redirection and Tunneling

  • Mục tiêu: Vượt tường lửa và lọc mạng.

  • Nội dung: SSH tunneling, port forwarding, pivoting.

  • Ứng dụng: Tấn công hệ thống bên trong mạng nội bộ.


21. Active Directory Attacks

  • Mục tiêu: Tấn công AD.

  • Nội dung: Kerberoasting, Pass-the-Hash, DCsync.

  • Ứng dụng: Chiếm toàn bộ domain của doanh nghiệp.


22. The Metasploit Framework

  • Mục tiêu: Khai thác tự động với Metasploit.

  • Nội dung: Sử dụng module exploit, payload, post-exploitation.

  • Ứng dụng: Tiết kiệm thời gian khai thác và thu thập dữ liệu.


23. PowerShell Empire

  • Mục tiêu: Tấn công Windows qua PowerShell.

  • Nội dung: Persistence, credential dumping, keylogging.

  • Ứng dụng: Giữ quyền kiểm soát lâu dài.


24. Assembling the Pieces – Penetration Test Breakdown

  • Mục tiêu: Hoàn thiện quy trình pentest.

  • Nội dung: Từ recon đến báo cáo, best practices.

  • Ứng dụng: Áp dụng toàn bộ kỹ năng vào một dự án hoàn chỉnh.


25. Trying Harder – The Labs

  • Mục tiêu: Tối ưu hóa luyện tập lab OSCP.

  • Nội dung: Lập kế hoạch, chiến lược tấn công, ghi chép.

  • Ứng dụng: Đạt điểm tối đa trong phần lab thi OSCP.


Gói sản phẩm Security365

📘 Sách in 25 module (tiếng Việt, biên soạn chuẩn OSCP)
🎥 Kèm video bài giảng & hướng dẫn thực hành chính hãng (xem online)
💰 Giá: 750.000 VND
🏦 Thanh toán: TPBANK 0914433338 – Gửi UNC qua Zalo 0914433338

Bài viết cùng danh mục