Tủ Sách Security365 – CompTIA Pentest+ (Tiếng Việt, 365 Trang)

 

Tủ Sách Security365 – CompTIA Pentest+ (Tiếng Việt, 365 Trang)

Tủ Sách Security365 trân trọng giới thiệu cuốn sách CompTIA Pentest+ – bản dịch tiếng Việt đầy đủ 365 trang, giúp bạn nắm vững toàn bộ kiến thức và kỹ năng cần thiết để vượt qua kỳ thi Pentest+ (PT0-003) của CompTIA. Sách gồm 2 tập dễ đọc bất kì nơi đâu.

Cuốn sách không chỉ trình bày kiến thức một cách rõ ràng, mạch lạc mà còn bám sát mục tiêu chính thức của kỳ thi, từ khâu lập kế hoạch, thực thi, phân tích kết quả đến báo cáo.
Kèm theo đó là video giới thiệu tổng quan trên kênh YouTube Security365 , giúp bạn hiểu nhanh nội dung và cách đọc hiệu quả.

💰 Giá ưu đãi đặc biệt: 490.000 VND
🔥 Đặt mua trong hôm nay chỉ còn: 350.000 VND (đã bao gồm phí ship)
📱 Liên hệ Zalo 0914 433 338 để đặt hàng ngay hôm nay.


🎁 Ưu đãi đặc biệt cho người mua sách

Những ai đã mua và đọc sách sẽ được giảm giá lên đến 50% khi đăng ký CertMaster Perform Pentest+ (PT0-003) – hệ thống lab thực hành chính hãng từ CompTIA, giúp bạn trải nghiệm các tình huống pentest thực tế.
📌 Liên hệ Zalo 0948 432 780 để được tư vấn và đăng ký.

 


📖 Tại sao nên sở hữu sách CompTIA Pentest+ (Tiếng Việt)?

  • Ngôn ngữ dễ hiểu – biên soạn dành riêng cho học viên Việt Nam.

  • Bám sát kỳ thi chính thức – nội dung được dịch & hiệu đính từ tài liệu gốc.

  • Phù hợp cả lý thuyết & thực hành – có hướng dẫn và ví dụ cụ thể.

 

 

### **Mục lục 1/2 Tài Liệu**

**Chương 1: Kiểm thử thâm nhập**
1.  Mục tiêu An ninh mạng
2.  Tiếp nhận tư duy của Hacker
3.  Lý do thực hiện Kiểm thử thâm nhập
    1.  Lợi ích của Kiểm thử thâm nhập
    2.  Yêu cầu pháp lý đối với Kiểm thử thâm nhập
    3.  Đội ngũ Kiểm thử thâm nhập nội bộ
    4.  Đội ngũ Kiểm thử thâm nhập bên ngoài
    5.  Lựa chọn Đội ngũ Kiểm thử thâm nhập
4.  Quy trình Kiểm thử thâm nhập của CompTIA
    1.  Lập kế hoạch và Xác định phạm vi
    2.  Thu thập thông tin và Nhận dạng lỗ hổng
    3.  Tấn công và Khai thác
    4.  Báo cáo và Truyền đạt kết quả
5.  Chuỗi tiêu diệt mạng (Cyber Kill Chain)
    1.  Do thám (Reconnaissance)
    2.  Giai đoạn do thám của Chuỗi tiêu diệt mạng ánh xạ trực tiếp đến giai đoạn Thu thập thông tin và Xác định lỗ hổng bảo mật của quá trình thử nghiệm thâm nhập. Trong giai đoạn này, những kẻ tấn công thu thập thông tin tình báo nguồn mở và tiến hành quét.
    3.  Vũ khí hóa (Weaponization)
    4.  Sau khi hoàn thành giai đoạn Trinh sát của một cuộc tấn công, những kẻ tấn công chuyển sang sáu bước còn lại, mở rộng sang giai đoạn Tấn công và Khai thác của quy trình thử nghiệm thâm nhập.
    5.  Giai đoạn đầu tiên của giai đoạn này là Vũ khí hóa. Trong giai đoạn này, những kẻ tấn công phát triển một công cụ tấn công cụ thể được thiết kế để khai thác các lỗ hổng được xác định trong quá trình do thám. Họ thường sử dụng các bộ công cụ tự động để...
    6.  Phân phối (Delivery)
    7.  Khai thác (Exploitation)
    8.  Cài đặt (Installation)
    9.  Chỉ huy và Kiểm soát (Command and Control)
    10. Hành động theo mục tiêu (Actions on Objectives)
6.  Công cụ chuyên dụng
    1.  Do thám (Reconnaissance)
    2.  Máy quét lỗ hổng
    3.  Máy quét lỗ hổng cũng đóng một vai trò quan trọng trong các giai đoạn thu thập thông tin của một bài kiểm tra thâm nhập. Khi người kiểm tra đã xác định được các mục tiêu tiềm năng, họ có thể sử dụng máy quét lỗ hổng để thăm dò các mục tiêu đó để tìm các lỗ hổng...
    4.  Bạn sẽ cần phải làm quen với bốn công cụ quét lỗ hổng bảo mật cụ thể cho bài kiểm tra:
        *   ✓ **Nessus** là một công cụ quét lỗ hổng thương mại được sử dụng để quét nhiều loại thiết bị.
        *   ✓ **OpenVAS** là một giải pháp thay thế mã nguồn mở cho các công cụ thương mại như Nessus. OpenVAS cũng thực hiện quét lỗ hổng mạng.
        *   ✓ **Sqlmap** là một công cụ mã nguồn mở được sử dụng để tự động hóa các cuộc tấn công chèn SQL chống lại các ứng dụng web với phần phụ trợ cơ sở dữ liệu.
        *   ✓ **Nikto** và **W3AF** là các máy quét lỗ hổng ứng dụng web mã nguồn mở.
    5.  Bạn sẽ tìm hiểu thêm về các công cụ này trong Chương 4, “Quét lỗ hổng bảo mật” và Chương 5, “Phân tích kết quả quét lỗ hổng bảo mật”.
    6.  Kỹ thuật xã hội (Social Engineering)
    7.  Kỹ thuật xã hội đóng một vai trò quan trọng trong nhiều cuộc tấn công. Khi những người kiểm tra thâm nhập chuyển sang giai đoạn Tấn công và Khai thác trong công việc của họ, họ thường bắt đầu bằng các cuộc tấn công kỹ thuật xã hội để thu thập thông tin...
    8.  Bài kiểm tra PenTest+ bao gồm phạm vi của hai bộ công cụ được sử dụng bởi các kỹ sư xã hội:
        *   ✓ **The Social Engineer Toolkit (SET)** cung cấp một khuôn khổ để tự động hóa quy trình kỹ thuật xã hội, bao gồm gửi tin nhắn lừa đảo trực tuyến, lưu trữ các trang web giả mạo và thu thập thông tin đăng nhập.
        *   ✓ Tương tự, **Browser Exploitation Framework (BeEF)** cung cấp bộ công cụ tự động để sử dụng kỹ thuật xã hội để chiếm quyền điều khiển trình duyệt web của nạn nhân.
    9.  Cả hai công cụ này đều được mô tả chi tiết hơn trong Chương 8, “Khai thác các lỗ hổng về thể chất và xã hội”.
    10. Công cụ kiểm tra thông tin xác thực
    11. Nếu những kẻ tấn công không thể truy cập vào thông tin xác thực thông qua các kỹ thuật xã hội, chúng có thể sử dụng các công cụ để thiết kế ngược mật khẩu đã băm.
    12. Bài kiểm tra PenTest+ bao gồm phạm vi của một bộ công cụ lớn được thiết kế để hỗ trợ các hoạt động này:
        *   ✓ **Hashcat, John the Ripper, Hydra, Medusa, Patator, và Cain and Abel** là các công cụ bẻ khóa mật khẩu được sử dụng để đảo ngược các mật khẩu đã băm được lưu trữ trong tệp.
        *   ✓ **CeWL** là một trình tạo danh sách từ tùy chỉnh để tìm kiếm các trang web cho các từ khóa có thể được sử dụng trong các cuộc tấn công đoán mật khẩu.
        *   ✓ **Mimikatz** truy xuất thông tin ủy nhiệm nhạy cảm từ bộ nhớ trên hệ thống Windows.
        *   ✓ **DirBuster** là một công cụ cưỡng bức được sử dụng để liệt kê các tệp và thư mục trên máy chủ web.
    13. Chúng tôi sẽ trình bày chi tiết hơn về tất cả các công cụ này trong Chương 10, “Khai thác lỗ hổng trên máy chủ lưu trữ”.
    14. Trình gỡ lỗi (Debuggers)
    15. Đảm bảo phần mềm
    16. Kiểm thử mạng
    17. Truy cập từ xa
    18. Sau khi có được quyền truy cập ban đầu vào mạng, người kiểm tra thâm nhập tìm cách thiết lập tính bền bỉ để họ có thể tiếp tục truy cập vào hệ thống. Đây là một số công cụ được sử dụng để hỗ trợ công việc này:
        *   ✓ **Secure Shell (SSH)** cung cấp các kết nối được mã hóa an toàn giữa các hệ thống.
        *   ✓ **Ncat** và **NETCAT** cung cấp một cách dễ dàng để đọc và ghi dữ liệu qua các kết nối mạng.
        *   ✓ **Proxychains** cho phép người kiểm tra buộc các kết nối thông qua một máy chủ proxy nơi chúng có thể được kiểm tra và thay đổi trước khi được chuyển đến đích cuối cùng của họ.
    19. Bạn sẽ tìm hiểu thêm về từng công cụ này trong Chương 10, “Khai thác lỗ hổng trên máy chủ lưu trữ”.
    20. Khai thác (Exploitation)
7.  Tóm lược

**Chương 2: Lập kế hoạch và Xác định phạm vi Kiểm thử thâm nhập**
1.  Cam kết Xác định phạm vi và Lập kế hoạch (Scoping and Planning Engagements)
    1.  Các loại đánh giá (Assessment Types)
    2.  Các quy tắc tham gia (The Rules of Engagement)
    3.  Những cân nhắc khi xác định phạm vi: Đi sâu hơn
    4.  Tài nguyên hỗ trợ cho các bài kiểm tra thâm nhập
        1.  Tài liệu
        2.  Quyền truy cập và Tài khoản
        3.  Ngân sách
2.  Các khái niệm pháp lý chính cho Kiểm thử thâm nhập
    1.  Quyền sở hữu và lưu giữ dữ liệu
    2.  Ủy quyền
        1.  Ủy quyền của bên thứ ba
    3.  Sự khác biệt về Môi trường
3.  Hiểu về Đánh giá dựa trên sự tuân thủ
4.  Tóm lược

**Chương 3: Thu thập thông tin**
1.  Dấu vết và Liệt kê (Footprinting & Enumeration)
    1.  Bước đầu tiên trong nhiều thử nghiệm thâm nhập là thu thập thông tin về tổ chức thông qua các phương pháp thu thập thông tin tình báo thụ động. Phương pháp thụ động là những phương pháp không tham gia tích cực vào hệ thống, công nghệ, hay hệ thống phòng thủ của mục tiêu.
    2.  OSINT (Open-Source Intelligence - Tình báo nguồn mở)
        1.  Một loại trí thông minh nguồn mở khác là thông tin về các lỗ hổng bảo mật và các lỗi bảo mật khác. Một số tổ chức làm việc để tập trung hóa kiến thức này.
2.  Các nguồn thông tin
    1.  Các đội phản ứng khẩn cấp máy tính (CERTs)
    2.  NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia)
    3.  MITRE
    4.  Tiết lộ đầy đủ (Full Disclosure)
    5.  Trung tâm Bão Internet (ISC) và Blog Kiểm thử thâm nhập của SANS
    6.  Tài liệu điện tử (Electronic Documents)
    7.  Tệp Microsoft Office, PDF và nhiều loại tệp kinh doanh phổ biến khác chứa các siêu dữ liệu có thể hữu ích, từ tác giả và ngày/giờ tạo cho đến phiên bản phần mềm. Trong nhiều trường hợp, siêu dữ liệu của một tệp có thể hữu ích, hoặc hơn thế, hơn là văn bản thực tế của tài liệu.
    8.  Điều quan trọng cần nhớ là các tài liệu điện tử hiện có thể truy cập được không phải là tài liệu duy nhất mà bạn có thể khôi phục cho một tổ chức. Các kho lưu trữ web như Kho lưu trữ Internet (https://archive.org) cung cấp ảnh chụp nhanh tại thời điểm của các trang web.
    9.  Dữ liệu tài chính
    10. Nhân viên
    11. Cơ sở hạ tầng và Mạng lưới
        1.  Tên miền (Domains)
        2.  Tên miền do nhà đăng ký tên miền quản lý. Các tổ chức đăng ký tên miền được công nhận bởi các tổ chức đăng ký tên miền cấp cao nhất (gTLD) chung và/hoặc các tổ chức đăng ký tên miền cấp cao nhất (ccTLD) theo mã quốc gia. Điều này có nghĩa là các công ty thường có thể đăng ký tên miền với cùng một nhà đăng ký bất kể họ ở đâu.
        3.  Hệ thống tên miền thường là một trong những điểm dừng đầu tiên khi thu thập thông tin về một tổ chức. Thông tin DNS không chỉ được công bố công khai, nó thường dễ dàng kết nối với tổ chức bằng cách chỉ cần kiểm tra thông tin WHOIS về trang web của tổ chức.
        4.  WHOIS
        5.  Thông tin DNS và Traceroute
        6.  Truyền vùng (Zone Transfers)
        7.  Dải IP
        8.  Định tuyến (Route)
    12. Các công cụ tìm kiếm bảo mật
        1.  Shodan
        2.  Censys
    13. Các công cụ tìm kiếm bảo mật có thể không phải lúc nào cũng có thông tin hoàn toàn cập nhật, vì vậy chúng không phải là câu trả lời cuối cùng cho người kiểm tra thâm nhập, nhưng chúng là bước đầu rất hiệu quả trong việc thu thập và phân tích thông tin.
    14. Do thám chủ động và Liệt kê
        1.  Máy chủ (Hosts)
        2.  Dịch vụ (Services)
            1.  Nhận dạng Dịch vụ & Phiên bản
            2.  Lấy dấu vân tay hệ điều hành
3.  Thực hành
    1.  Mạng, Cấu trúc liên kết và Lưu lượng mạng
        1.  Cấu trúc liên kết mạng (Network Topology)
        2.  Nghe lén và Bắt gói tin
        3.  Quét SNMP
    2.  Tạo và Kiểm tra gói tin
    3.  Liệt kê (Enumeration)
        1.  Người dùng (Users)
            1.  Email
            2.  Các trang mạng xã hội
            3.  Nhóm (Groups)
            4.  Các mối quan hệ
        2.  Chia sẻ (Shares)
        3.  Trang web và Máy chủ
        4.  Các trang web và máy chủ có thể được thu thập thông tin và liệt kê bằng nhiều công cụ khác nhau. Các công cụ đánh giá ứng dụng web chuyên dụng như w3af, Burp Suite và nhiều công cụ khác có thể làm cho việc này dễ dàng hơn khi bạn có máy chủ web nhận dạng.
        5.  Nhiều thiết bị cung cấp giao diện web nhúng, vì vậy bạn có thể tìm thấy vô số máy chủ web trong quá trình quét đang hoạt động của một tổ chức lớn hơn. Một trong những nhiệm vụ đầu tiên mà người kiểm tra thâm nhập phải thực hiện là thu hẹp danh sách các mục tiêu tiềm năng.
        6.  Ứng dụng (Applications)
        7.  Lấy dấu vân tay (Fingerprinting)
        8.  Liệt kê API và Giao diện
        9.  Liệt kê và Kiểm tra chứng chỉ
    4.  Thu thập thông tin và Mã nguồn
        1.  Tập lệnh và Mã thông dịch
        2.  Dịch ngược (Decompilation)
        3.  Gỡ lỗi (Debugging)
    5.  Thu thập thông tin và các biện pháp phòng thủ
        1.  Phòng thủ chống lại Do thám chủ động
        2.  Các biện pháp phòng thủ chống lại sự do thám chủ động chủ yếu dựa vào hệ thống phòng thủ mạng, nhưng việc trinh sát không thể bị dừng lại hoàn toàn nếu có bất kỳ dịch vụ nào được cung cấp cho thế giới bên ngoài. Việc ngăn chặn do thám chủ động thường dựa vào ba loại kiểm soát:
            *   ✓ Hạn chế sự tiếp xúc bên ngoài của các dịch vụ đối với những dịch vụ tuyệt đối phải tiếp xúc.
            *   ✓ Sử dụng IPS hoặc công nghệ phòng thủ tương tự có thể hạn chế hoặc dừng các đầu dò để ngăn chặn quá trình quét.
            *   ✓ Sử dụng các hệ thống giám sát và cảnh báo để báo động về các sự kiện vẫn tiếp diễn bất chấp các biện pháp phòng ngừa này.
        3.  Hầu hết các tổ chức sẽ ưu tiên phát hiện do thám đang hoạt động trên mạng nội bộ của họ, và các tổ chức có chính sách bảo mật mạnh sẽ cấm và giám sát việc sử dụng các công cụ quét. Hệ thống phòng thủ tích cực có thể chặn hoặc ngắt kết nối các hệ thống đang quét mạng.
        4.  Ngăn chặn thu thập thông tin thụ động
    6.  Tóm lược
    7.  Những điểm chính cho kỳ thi

**Chương 4: Quét lỗ hổng bảo mật**
1.  Về bản chất, các công cụ quét lỗ hổng bảo mật được sử dụng bởi các nhóm an ninh mạng doanh nghiệp để theo dõi liên tục và những công cụ được sử dụng bởi những người kiểm tra thâm nhập có sự chồng chéo đáng kể. Trong nhiều trường hợp, những người kiểm tra thâm nhập có thể yêu cầu truy cập vào kết quả của các lần quét lỗ hổng hiện có.
2.  Khi một tổ chức bắt đầu phát triển một chương trình quản lý lỗ hổng, trước tiên tổ chức đó phải thực hiện việc xác định bất kỳ yêu cầu bên trong hoặc bên ngoài nào để quét lỗ hổng bảo mật. Các yêu cầu này có thể đến từ (các) môi trường pháp lý mà tổ chức hoạt động và/hoặc chính sách của công ty.
3.  Môi trường pháp lý (Regulatory Environment)
    1.  Nhiều tổ chức bị ràng buộc bởi các luật và quy định chi phối cách họ lưu trữ, xử lý và truyền tải thông tin. Điều này đặc biệt đúng khi tổ chức xử lý thông tin cá nhân nhạy cảm hoặc thông tin thuộc các cơ quan chính phủ.
    2.  Nhiều luật trong số này không quy định hay đề cập cụ thể việc thực hiện chương trình quản lý lỗ hổng bảo mật. Ví dụ: Đạo luật về trách nhiệm giải trình và cung cấp thông tin bảo hiểm y tế (HIPAA) quy định cách các nhà cung cấp dịch vụ chăm sóc sức khỏe và các đối tác của họ phải bảo vệ thông tin sức khỏe cá nhân nhưng không đi sâu vào chi tiết kỹ thuật.
    3.  Tuy nhiên, hai chương trình quy định bắt buộc cụ thể việc triển khai chương trình quản lý lỗ hổng bảo mật là: Tiêu chuẩn Bảo mật Dữ liệu Ngành Thẻ Thanh toán (PCI DSS) và Đạo luật Quản lý Bảo mật Thông tin Liên bang (FISMA).
    4.  Tiêu chuẩn Bảo mật Dữ liệu Ngành Thẻ Thanh toán (PCI DSS)
    5.  Đạo luật Quản lý Bảo mật Thông tin Liên bang (FISMA)
4.  Chính sách của công ty
5.  Hỗ trợ cho Kiểm thử thâm nhập
6.  Hỗ trợ kiểm tra thâm nhập
7.  Mặc dù những người kiểm tra khả năng thâm nhập thường dựa trên việc quét lỗ hổng bảo mật mà các tổ chức thực hiện cho các mục đích khác, họ cũng có thể có các yêu cầu quét chuyên biệt để hỗ trợ các nỗ lực kiểm tra thâm nhập cụ thể.
8.  Nếu một nhóm kiểm tra thâm nhập có kế hoạch tiến hành kiểm tra một mạng hoặc môi trường cụ thể, họ có thể tiến hành quét sâu về môi trường đó như một trong những bước đầu tiên trong giai đoạn thu thập thông tin của họ. Tương tự, nếu nhóm có kế hoạch nhắm mục tiêu vào một ứng dụng hoặc dịch vụ cụ thể, họ có thể yêu cầu quét lỗ hổng tập trung vào công nghệ đó.
9.  Xác định mục tiêu quét
10. Xác định tần suất quét
11. Cấu hình và Thực thi quét lỗ hổng
    1.  Định cấu hình và thực hiện quét lỗ hổng bảo mật
    2.  Cho dù việc quét đang được thực hiện bởi các nhà phân tích an ninh mạng tập trung vào việc xây dựng một chương trình quản lý lỗ hổng lâu dài hay những người kiểm tra thâm nhập tiến hành quét một lần như một phần của thử nghiệm, các cơ quan quản lý phải tuân theo một quy trình chung.
    3.  Xác định phạm vi quét lỗ hổng
    4.  Cấu hình quét lỗ hổng
        1.  Mức độ nhạy của quá trình quét
        2.  Trong các thử nghiệm thâm nhập, người thử nghiệm có thể muốn định cấu hình các bản quét của họ để chạy dưới dạng quét ẩn, quá trình này sẽ rất lâu để tránh sử dụng các thử nghiệm có thể thu hút sự chú ý. Điều này đặc biệt đúng nếu nhóm an ninh mạng của tổ chức có khả năng phát hiện các lần quét lỗ hổng.
        3.  Bổ sung quét mạng
        4.  Góc nhìn quét
    5.  Bảo trì máy quét
        1.  Phần mềm máy quét
        2.  Nguồn cấp plug-in lỗ hổng
12. Kiểm thử bảo mật phần mềm
    1.  Phân tích và Kiểm thử mã nguồn
        1.  Phân tích mã tĩnh
        2.  Phân tích mã động
        3.  Fuzzing
    2.  Quét lỗ hổng ứng dụng web
        1.  Quét lỗ hổng cơ sở dữ liệu
13. Phát triển quy trình khắc phục
    1.  Ưu tiên khắc phục
    2.  Kiểm tra và Triển khai các bản vá
14. Trước khi triển khai bất kỳ hoạt động khắc phục nào, các chuyên gia an ninh mạng và các nhà công nghệ khác nên kiểm tra kỹ lưỡng các bản sửa lỗi đã lên kế hoạch của họ trong môi trường hộp cát (sandbox). Điều này cho phép các nhà công nghệ xác định bất kỳ tác dụng phụ không mong muốn nào trước khi triển khai bản sửa lỗi trong môi trường sản xuất.
15. Vượt qua các rào cản khi quét lỗ hổng
16. Tóm lược

**Chương 5: Phân tích kết quả quét lỗ hổng**
1.  Xem xét và Diễn giải báo cáo quét
    1.  Hiểu về CVSS
        1.  Chỉ số Vector Truy cập (Access Vector Metric)
        2.  Chỉ số Độ phức tạp Truy cập (Access Complexity Metric)
        3.  Chỉ số Xác thực (Authentication Metric)
        4.  Chỉ số Bảo mật (Confidentiality Metric)
        5.  Chỉ số Tính toàn vẹn (Integrity Metric)
        6.  Chỉ số Tính khả dụng (Availability Metric)
        7.  Diễn giải Vectơ CVSS
        8.  Tổng hợp Điểm CVSS
            1.  Vectơ CVSS cung cấp thông tin chi tiết tốt về bản chất của rủi ro do một lỗ hổng bảo mật gây ra, nhưng sự phức tạp của vectơ khiến nó khó sử dụng trong các bài tập ưu tiên. Vì lý do này, các nhà phân tích có thể tính toán điểm cơ sở CVSS, là một con số duy nhất từ 0 đến 10 tóm tắt mức độ nghiêm trọng của lỗ hổng.
            2.  Tính điểm khả năng khai thác
            3.  Tính điểm tác động
            4.  Xác định giá trị hàm tác động
            5.  Tính điểm cơ sở
            6.  Làm tròn kết quả này, chúng tôi nhận được điểm cơ bản CVSS là 4,3, cùng giá trị được tìm thấy trong Hình 5.1.
            7.  Phân loại Điểm cơ sở CVSS
2.  Xác thực kết quả quét
    1.  Các nhà phân tích an ninh mạng giải thích các báo cáo thường thực hiện các cuộc điều tra của riêng họ để xác nhận sự hiện diện và mức độ nghiêm trọng của các lỗ hổng. Việc phân xử này có thể bao gồm việc sử dụng các nguồn dữ liệu bên ngoài cung cấp thông tin về các lỗ hổng cũng như kiến thức về các hệ thống và môi trường của tổ chức.
    2.  Khẳng định sai (False Positives)
    3.  Máy quét lỗ hổng bảo mật là công cụ hữu ích, nhưng không phải là tuyệt đối. Máy quét đôi khi mắc lỗi vì nhiều lý do. Máy quét có thể không có đủ quyền truy cập vào hệ thống đích để xác nhận lỗ hổng hoặc nó có thể chỉ có lỗi trong trình cắm tạo ra báo cáo.
    4.  Các nhà phân tích an ninh mạng nên xác nhận từng lỗ hổng được máy quét báo cáo. Trong một số trường hợp, điều này có thể đơn giản như xác minh rằng bản vá bị thiếu hoặc hệ điều hành đã lỗi thời. Trong các trường hợp khác, việc xác minh lỗ hổng yêu cầu các kỹ thuật phức tạp hơn.
    5.  Khi xác minh một lỗ hổng, các nhà phân tích nên dựa trên kiến thức chuyên môn của chính họ cũng như chuyên môn về chủ đề của những người khác trong toàn tổ chức. Quản trị viên cơ sở dữ liệu, kỹ sư hệ thống, kỹ thuật viên mạng, nhà phát triển phần mềm và các nhà công nghệ khác đều có thể cung cấp những hiểu biết có giá trị.
    6.  Các trường hợp ngoại lệ được lập thành văn bản
    7.  Hiểu kết quả cung cấp thông tin
    8.  Đối chiếu kết quả quét với các nguồn dữ liệu khác
    9.  Phân tích xu hướng
3.  Các lỗ hổng phổ biến
    1.  Lỗ hổng máy chủ và điểm cuối
        1.  Hệ thống máy tính khá phức tạp. Hệ điều hành chạy trên cả máy chủ và thiết bị đầu cuối bao gồm hàng triệu dòng mã và sự kết hợp khác nhau của các ứng dụng mà chúng chạy làm cho mỗi hệ thống khá độc đáo. Do đó, không có gì ngạc nhiên khi nhiều lỗ hổng tồn tại trong các hệ thống này.
        2.  Thiếu các bản vá
        3.  Hệ điều hành và ứng dụng không được hỗ trợ
        4.  Tràn bộ đệm (Buffer Overflows)
        5.  Leo thang đặc quyền (Privilege Escalation)
        6.  Thực thi mã tùy ý (Arbitrary Code Execution)
        7.  Lưu ý rằng vectơ truy cập CVSS trong Hình 5.10 cho thấy rằng vectơ truy cập cho lỗ hổng này là dựa trên mạng. Điều này phù hợp với mô tả về lỗ hổng thực thi mã từ xa. Các số liệu về tác động trong vector cho thấy kẻ tấn công có thể khai thác lỗ hổng này để gây ra tổn thất hoàn toàn về tính bảo mật, tính toàn vẹn và tính khả dụng của hệ thống bị ảnh hưởng.
        8.  May mắn thay, như với hầu hết các lỗ hổng được phát hiện bằng quét, có một cách khắc phục sự cố dễ dàng. Microsoft đã phát hành các bản vá cho các phiên bản Windows bị ảnh hưởng bởi sự cố và mô tả chúng trong Microsoft Security Bulletin MS14-066.
        9.  Lỗi phần cứng (Hardware Flaws)
            1.  Lỗ hổng chương trình cơ sở (Firmware Vulnerabilities)
            2.  Spectre và Meltdown
        10. Sử dụng giao thức không an toàn
        11. Chế độ gỡ lỗi (Debug Modes)
    2.  Trong ví dụ cụ thể này, hệ thống đích dường như là một hệ thống Windows Server hỗ trợ môi trường phát triển ASP.NET. Phần Đầu ra của báo cáo chứng minh rằng máy chủ phản hồi khi máy khách gửi yêu cầu GỠ LỖI.
    3.  Giải quyết vấn đề này đòi hỏi sự hợp tác của các nhà phát triển và tắt chế độ gỡ lỗi trên các hệ thống có hiển thị công khai. Trong các tổ chức trưởng thành, việc phát triển phần mềm phải luôn diễn ra trong một môi trường phát triển chuyên dụng chỉ có thể truy cập bởi các thành viên trong nhóm phát triển.
    4.  Lỗ hổng mạng
        1.  Thiếu cập nhật chương trình cơ sở
        2.  Vấn đề SSL và TLS
            1.  Phiên bản SSL/TLS lỗi thời
            2.  Sử dụng mật mã không an toàn
            3.  Các vấn đề về chứng chỉ
        3.  Không khớp giữa Tên trên Chứng chỉ và Tên của Máy chủ: Đây là một lỗi rất nghiêm trọng vì nó có thể cho thấy việc sử dụng chứng chỉ được lấy từ một trang web khác. Nó tương đương với kỹ thuật số của việc ai đó sử dụng ID giả “mượn” từ một người bạn.
        4.  Thời hạn của Chứng thư số: Chứng chỉ số có thời hạn hiệu lực và ngày hết hạn. Khi bạn thấy chứng chỉ hết hạn, rất có thể có nghĩa là quản trị viên máy chủ không gia hạn chứng chỉ kịp thời.
        5.  Cơ quan cấp chứng chỉ không xác định (CA): Bất kỳ ai cũng có thể tạo chứng chỉ số, nhưng chứng chỉ số chỉ hữu ích nếu người nhận chứng chỉ tin cậy tổ chức đã cấp chứng chỉ đó.
        6.  Hệ điều hành và trình duyệt chứa các hướng dẫn để tin cậy các CA nổi tiếng nhưng sẽ hiển thị lỗi nếu chúng gặp phải chứng chỉ do CA không xác định hoặc không đáng tin cậy cấp.
        7.  Lỗi được hiển thị trong Hình 5.17 cho biết rằng người dùng đang cố gắng truy cập vào một trang web có chứng chỉ không hợp lệ. Từ thanh URL, chúng tôi thấy rằng người dùng đang cố gắng truy cập bankofamerica.com. Tuy nhiên, nhìn vào phần chi tiết, chúng ta thấy rằng chứng chỉ được cấp cho www.google.com. Đây có thể là dấu hiệu của một cuộc tấn công xen giữa.
        8.  Hệ thống tên miền (DNS)
        9.  Tiết lộ IP nội bộ
        10. Địa chỉ IP có hai biến thể khác nhau: địa chỉ IP công cộng, có thể được định tuyến qua Internet và địa chỉ IP riêng tư, chỉ có thể được sử dụng trên mạng cục bộ. Bất kỳ máy chủ nào có thể truy cập được qua Internet đều phải có địa chỉ IP công cộng để các máy khách trên Internet có thể tìm thấy nó.
        11. Máy chủ không được định cấu hình đúng cách có thể làm rò rỉ địa chỉ IP riêng của chúng cho các hệ thống từ xa. Điều này có thể xảy ra khi hệ thống bao gồm địa chỉ IP của chính nó trong thông tin tiêu đề được trả về trong phản hồi cho một yêu cầu HTTP.
        12. Sự cố về mạng riêng ảo (VPN)
    5.  Lỗ hổng ảo hóa
        1.  Thoát khỏi máy ảo (VM Escape)
        2.  Quyền truy cập giao diện quản lý
        3.  Các kỹ sư ảo hóa sử dụng giao diện quản lý cho cơ sở hạ tầng ảo để thu thập môi trường ảo hóa, thiết lập các máy khách mới và điều chỉnh quyền truy cập vào tài nguyên. Giao diện quản lý này cực kỳ nhạy cảm từ góc độ bảo mật và việc truy cập cần được kiểm soát chặt chẽ.
        4.  Bản vá máy chủ ảo
        5.  Vấn đề về máy khách ảo
        6.  Các nhà phân tích an ninh mạng nên nghĩ về mỗi máy khách chạy trong môi trường ảo hóa như một máy chủ riêng biệt đòi hỏi sự chú ý bảo mật giống như bất kỳ thiết bị nào khác trên mạng. Hệ điều hành khách và các ứng dụng chạy trên hệ điều hành khách phải được vá và định cấu hình một cách an toàn.
        7.  Không có sự khác biệt từ góc độ bảo mật giữa máy chủ vật lý và máy chủ ảo hóa.
        8.  Các vấn đề về mạng ảo
    6.  Khi các trung tâm dữ liệu ngày càng trở nên ảo hóa, một lượng đáng kể lưu lượng mạng không bao giờ thực sự chạm vào mạng vật lý! Giao tiếp giữa các máy ảo nằm trên cùng một phần cứng vật lý có thể xảy ra trong bộ nhớ mà không cần chạm vào mạng vật lý. Vì lý do này, các công cụ giám sát và bảo mật mạng truyền thống không có khả năng hiển thị lưu lượng này.
    7.  Internet vạn vật (IoT)
        1.  Ứng dụng web là môi trường phức tạp thường không chỉ dựa vào máy chủ web mà còn dựa trên cơ sở dữ liệu phụ trợ, máy chủ xác thực và các thành phần khác để cung cấp dịch vụ cho người dùng cuối. Các ứng dụng web này cũng có thể chứa các lỗ hổng bảo mật đáng kể.
        2.  Các cuộc tấn công tiêm nhiễm (Injection Attacks)
        3.  Scripting liên trang (Cross-Site Scripting - XSS)

**Chương 6: Khai thác và Chuyển hướng (Exploit and Pivot)**
1.  Giới thiệu Chương 6: Khai thác & Chuyển hướng
2.  Khai thác & Tấn công
    1.  Chọn mục tiêu
    2.  Xác định phương pháp khai thác phù hợp
    3.  Tài nguyên khai thác
        1.  Cơ sở dữ liệu Exploit (The Exploit Database)
        2.  Cơ sở dữ liệu Lỗ hổng và Khai thác Rapid7
        3.  Đối với người dùng Metasploit, Cơ sở dữ liệu Lỗ hổng và Khai thác Rapid7 (https://www.rapid7.com/db) là một công cụ rất hữu ích, nhờ tích hợp với các công cụ khai thác Metasploit dành cho Khai thác và Tấn công cả Metasploit framework và Metasploit Pro.
        4.  Cơ sở dữ liệu quốc gia về lỗ hổng bảo mật (The National Vulnerability Database)
        5.  VULDB
    4.  Phát triển các phương pháp khai thác
        1.  Phát triển bằng chứng khái niệm khai thác (Exploit Proof-of-Concept)
        2.  Sửa đổi phương pháp khai thác (Exploit Modification)
        3.  Chuỗi khai thác (Exploit Chaining)
3.  Bộ công cụ khai thác
    1.  Metasploit
        1.  Kiến thức cơ bản về Metasploit
            1.  Khởi động Metasploit
            2.  Lựa chọn phương pháp khai thác
            3.  Nói chung, điều này có nghĩa là hầu hết những người thử nghiệm thâm nhập sẽ tập trung vào các khai thác được xếp hạng là bình thường hoặc cao hơn, và việc sử dụng các khai thác được xếp hạng Tốt, Tuyệt vời hoặc Xuất sắc được ưu tiên hơn. May mắn thay, Metasploit giúp bạn dễ dàng tìm thấy các khai thác này.
            4.  Tìm kiếm các phương pháp khai thác
            5.  Lựa chọn một Payload
            6.  Tùy chọn Module
            7.  Thực hiện khai thác
    2.  PowerSploit
4.  Chi tiết về khai thác
    1.  RPC/DCOM
    2.  PsExec
    3.  PS Remoting/WinRM
    4.  WMI
    5.  Tác vụ đã lên lịch và Cron Jobs
    6.  SMB
    7.  RDP
    8.  Apple Remote Desktop
    9.  VNC
    10. Chuyển tiếp X-Server
    11. Telnet
    12. SSH
5.  Tận dụng các phương pháp khai thác
    1.  Các cuộc tấn công sau khai thác phổ biến
    2.  Leo thang đặc quyền
    3.  Kỹ thuật xã hội
6.  Duy trì truy cập và Lẩn tránh
    1.  Công việc và Tác vụ đã lên lịch
    2.  Sửa đổi Inetd
    3.  Daemons và Dịch vụ
    4.  Cửa hậu và Trojans
    5.  Người dùng mới
7.  Chuyển hướng (Pivoting)
8.  Xóa dấu vết
9.  Tóm lược

Bài viết cùng danh mục