Self-learning security syllabus
Phần 1: Khái niệm Cơ bản về An Ninh Mạng và Quản lý Rủi ro
CIA Triad, AAA, Mô hình An ninh (Bell-LaPadula, Biba, Clark-Wilson)
Các loại tấn công mạng (DoS/DDoS, MitM, Phishing, SQL Injection, XSS) và biện pháp đối phó
Tiêu chuẩn AAA và các yếu tố xác thực (mật khẩu, mã thông báo, sinh trắc học)
Phương pháp và giao thức xác thực (MFA, RADIUS, TACACS+, Kerberos)
Đạo đức nghề nghiệp trong An ninh mạng (ISC2 Code of Ethics)
Quản lý rủi ro (phân tích định tính và định lượng, SLE, ARO, ALE)
Các mô hình quản lý rủi ro (FAIR, OCTAVE)
Phần 2: Pháp luật, Tuân thủ và Quản trị An ninh Nâng cao
GDPR, CCPA, HIPAA
PCI-DSS, SOX, GLBA, FISMA
Tuân thủ và các rủi ro liên quan đến việc không tuân thủ
Mô hình quản trị an ninh (COBIT 5, ISO 27001, NIST CSF)
Vai trò và trách nhiệm trong quản trị an ninh (CISO, nhân viên bảo mật, ban quản trị)
Quản lý danh tính và truy cập (Identity and Access Management - IAM)
Phần 3: Mô hình hóa Mối đe dọa và Quản lý Rủi ro Chuỗi Cung ứng
Mô hình hóa mối đe dọa - Threat modeling (STRIDE, PASTA, Trike, Att&ck, OWASP Threat Dragon,....)
Quản lý rủi ro chuỗi cung ứng (SCRM)
Nâng cao nhận thức về an ninh và kỹ thuật xã hội
Phần 4: Bảo mật Mạng
Mô hình OSI và TCP/IP
Thiết bị mạng và phân đoạn mạng
Tường lửa và cấu hình nâng cao (WAF, NGFW)
IDS/IPS và triển khai
VPN và cấu hình
Kiểm tra thâm nhập mạng (Network Penetration Testing)
Phần 5: Bảo mật Không dây và Di động Nâng cao
Bảo mật Wi-Fi nâng cao (WPA3, EAP, tấn công và phòng thủ chuyên sâu)
Bảo mật thiết bị di động nâng cao (Phân tích rủi ro, MAST, kỹ thuật bảo mật ứng dụng)
Quản lý thiết bị di động (MDM) nâng cao (giải pháp doanh nghiệp, tích hợp với hệ thống bảo mật khác)
Phần 6: An ninh Mạng Nâng Cao & Phòng Vệ Mạng
Tấn công và phòng thủ mạng không dây nâng cao (wireless hacking nâng cao, rogue access points, tấn công vào các giao thức Wi-Fi)
Tấn công và phòng thủ hệ thống nâng cao (khai thác lỗ hổng zero-day, tấn công privilege escalation, tấn công vào hệ điều hành)
Tấn công và phòng thủ ứng dụng nâng cao (kỹ thuật tấn công mạng xã hội, tấn công ứng dụng web nâng cao)
Phòng thủ mạng chủ động (threat hunting, red teaming, purple teaming, threat intelligence)
Kỹ thuật red teaming nâng cao
Phương pháp và công cụ cho purple teaming
Mô phỏng các chiến dịch tấn công phức tạp (APT simulation)
Kỹ thuật và công cụ threat hunting nâng cao
Xây dựng và vận hành hệ thống threat intelligence
Tích hợp threat intelligence vào quy trình bảo mật
Kiến trúc mạng Zero Trust và các công nghệ phòng vệ mạng mới nhất (microsegmentation, deception technology), Sử dụng AI/ML trong an ninh mạng (phát hiện bất thường, phân tích hành vi)
Phần 7: Bảo mật Đám mây Chuyên sâu & Bảo mật AI
Kiến trúc và mô hình triển khai đám mây (public, private, hybrid, multi-cloud)
Rủi ro và kiểm soát bảo mật đám mây chuyên sâu (tấn công và phòng thủ, công cụ, dịch vụ)
Tiêu chuẩn và khung bảo mật đám mây (ISO 27017, CSA CCM, NIST)
Bảo mật SaaS, PaaS, IaaS và các dịch vụ đám mây khác (serverless, containers)
Tuân thủ và pháp lý trong đám mây (GDPR, HIPAA, PCI DSS, v.v.)
Kiểm tra bảo mật đám mây (ScoutSuite, Prowler, các công cụ khác)
Mô hình Zero Trust trong môi trường đám mây và các giải pháp triển khai
Các mô hình tấn công AI (data poisoning, adversarial attacks, model inversion, model evasion)
Phòng thủ AI (adversarial defense, explainable AI, differential privacy, AI security frameworks), bảo vệ mô hình ML và dữ liệu huấn luyện
Bảo mật AI trong các ứng dụng thực tế (xe tự lái, nhận dạng khuôn mặt, xử lý ngôn ngữ tự nhiên, hệ thống khuyến nghị)
Framework và công cụ bảo mật AI (Adversarial Robustness Toolbox, các công cụ kiểm tra bảo mật AI khác)
Vấn đề đạo đức và xã hội liên quan đến bảo mật AI (thiên vị trong thuật toán, tác động đến quyền riêng tư)
Phần 8: Bảo mật Ứng dụng Web, API và DevOps
Kiểm thử bảo mật ứng dụng web nâng cao (kiểm thử hộp xám, kiểm thử thâm nhập, SAST/DAST tự động hóa)
Bảo mật API nâng cao (kiểm thử bảo mật API, phân tích rủi ro API, quản lý vòng đời API)
Bảo mật ứng dụng di động nâng cao (kiểm thử thâm nhập ứng dụng di động, phân tích mã nguồn ứng dụng di động, bảo mật runtime)
Bảo mật DevOps (DevSecOps) (tích hợp bảo mật vào quy trình DevOps, CI/CD pipeline security)
Bảo mật ứng dụng đám mây (cloud-native security, bảo mật serverless, bảo mật container)
Bảo mật cho Hệ thống Phân tán và Microservices
Bảo mật cho kiến trúc microservices
Bảo mật cho hệ thống phân tán (ví dụ: Kubernetes, Docker Swarm)
Service mesh security
Phần 9: Phân tích Mã độc, Kỹ thuật Đảo ngược & Khai thác Lỗ hổng
Phân tích mã độc nâng cao (phân tích mã độc động, kỹ thuật unpacking và deobfuscation, mã độc trên các nền tảng khác nhau)
Kỹ thuật đảo ngược nâng cao (phân tích assembly, gỡ lỗi, kỹ thuật vá lỗi nhị phân, phân tích firmware)
Khai thác lỗ hổng phần mềm (buffer overflow, format string, heap overflow)
Khai thác lỗ hổng web (SQL injection, XSS, CSRF, XXE, SSRF, tấn công deserialization)
Kỹ thuật tấn công nâng cao (exploit development, shellcode writing)
Phần 10: Quản lý An ninh, Pháp lý và Tuân thủ
Quản lý sự cố và ứng phó nâng cao (digital forensics, điều tra sự cố, xây dựng playbook ứng phó sự cố)
Quản lý lỗ hổng nâng cao (phân tích và đánh giá rủi ro lỗ hổng, quản lý bản vá)
Quản lý cấu hình bảo mật (Security Configuration Management)
Phần 11: Quản lý An ninh, Pháp lý và Tuân thủ (tiếp theo)
Quản lý rủi ro
Lập kế hoạch ứng phó rủi ro: Xây dựng các kế hoạch chi tiết để đối phó với các rủi ro đã được xác định, bao gồm các biện pháp giảm thiểu, các nguồn lực cần thiết và các mốc thời gian cụ thể.
Theo dõi và đánh giá rủi ro: Thực hiện các hoạt động giám sát liên tục để đảm bảo các biện pháp kiểm soát rủi ro đang hoạt động hiệu quả và cập nhật kế hoạch quản lý rủi ro khi cần thiết.
Báo cáo rủi ro: Tạo các báo cáo rủi ro định kỳ để thông báo cho ban quản lý và các bên liên quan về tình hình rủi ro hiện tại và các hoạt động quản lý rủi ro đang được thực hiện.
Văn hóa quản lý rủi ro: Xây dựng một văn hóa quản lý rủi ro trong toàn tổ chức, khuyến khích nhân viên nhận biết và báo cáo các rủi ro tiềm ẩn.
Pháp lý và đạo đức trong an ninh mạng
Cyber law: Tìm hiểu về các luật và quy định liên quan đến an ninh mạng trên toàn cầu và tại Việt Nam.
Computer crime: Nghiên cứu về các loại tội phạm mạng phổ biến và các hình phạt liên quan.
Intellectual property: Tìm hiểu về quyền sở hữu trí tuệ trong lĩnh vực công nghệ thông tin và cách bảo vệ chúng.
Privacy: Nghiên cứu về quyền riêng tư và các quy định bảo vệ dữ liệu cá nhân.
Các vấn đề đạo đức khác: Thảo luận về các vấn đề đạo đức như hack mũ trắng, hack mũ đen, tiết lộ lỗ hổng zero-day.
Phần 12: An ninh Mạng Công nghiệp (ICS), IoT, Điện toán Lượng tử & Blockchain
An ninh mạng công nghiệp (ICS):
Tìm hiểu về các thành phần của ICS (SCADA, PLC, DCS, RTU), các giao thức truyền thông (Modbus, DNP3, IEC 60870-5-104) và các mối đe dọa đặc thù.
Nghiên cứu các biện pháp bảo mật cho ICS như phân đoạn mạng, tường lửa công nghiệp, IDS/IPS, và cập nhật firmware an toàn.
Bài tập: Thực hiện đánh giá rủi ro an ninh mạng cho một hệ thống ICS giả định.
Bảo mật hệ thống nhúng:
Tìm hiểu về các loại hệ thống nhúng, các mối đe dọa bảo mật đặc thù và các biện pháp bảo mật cho hệ thống nhúng (secure boot, secure firmware update, hardware security module).
Thực hành phân tích firmware của một thiết bị nhúng đơn giản.
Bài tập: Nghiên cứu về một vụ tấn công nhắm vào hệ thống nhúng và phân tích cách thức hoạt động của nó.
Bảo mật IoT nâng cao (IoT threat modeling, IoT security architectures, IoT device hardening)
Mô hình hóa mối đe dọa cho thiết bị IoT (STRIDE, Attack Trees).
Kiến trúc bảo mật IoT (layered security, security by design).
Hardening thiết bị IoT (cập nhật firmware, quản lý cấu hình, vô hiệu hóa các tính năng không cần thiết).
Các giải pháp bảo mật IoT (IoT gateways, IoT security platforms).
Bài tập: Thiết kế một kiến trúc bảo mật IoT cho một ngôi nhà thông minh.
Bảo mật điện toán lượng tử (Quantum Computing Security)
Các giao thức truyền thông lượng tử, Phân phối khóa lượng tử (Quantum Key Distribution), Các thuật toán mật mã lượng tử (Shor, Grover) và tác động của chúng đến an ninh mạng hiện tại.
Ảnh hưởng của máy tính lượng tử đến các hệ thống mật mã hiện tại
Mật mã hậu lượng tử (Post-Quantum Cryptography): Các thuật toán, tiêu chuẩn và triển khai.
Bài tập: Nghiên cứu và so sánh các thuật toán mật mã hậu lượng tử khác nhau.
Bảo mật Blockchain
Tổng quan về công nghệ blockchain và các ứng dụng.
Các lỗ hổng bảo mật trong smart contract (re-entrancy, integer overflow/underflow).
Các cuộc tấn công vào tiền điện tử (51% attack, double-spending).
Các phương pháp và công cụ kiểm tra bảo mật smart contract.
Bài tập: Phân tích một smart contract đơn giản và tìm kiếm các lỗ hổng bảo mật tiềm ẩn.
Phần 13: Các Chủ Đề An Ninh Mạng Chuyên Biệt
An ninh mạng cho xe tự lái (connected car security, V2X security)
Bảo mật 5G và Beyond 5G:
Kiến trúc bảo mật 5G
Các mối đe dọa và biện pháp phòng chống trong mạng 5G
Bảo mật cho các ứng dụng 5G (ví dụ: IoT quy mô lớn, xe tự lái)
Bảo mật trong Điện toán Biên (Edge Computing)
Các thách thức bảo mật trong edge computing
Bảo mật cho các thiết bị edge và fog nodes
Quản lý danh tính và truy cập trong môi trường edge
Bảo mật cho Thực tế Ảo và Thực tế Tăng cường (VR/AR)
Các mối đe dọa bảo mật trong môi trường VR/AR
Bảo vệ dữ liệu cá nhân trong ứng dụng VR/AR
Xác thực và kiểm soát truy cập trong môi trường VR/AR
Bảo mật cho drone và robot tự hành
Bảo vệ hệ thống điều khiển tự động trong công nghiệp
Forensics Nâng cao
Phân tích pháp y trên thiết bị di động và IoT
Cloud forensics
Network forensics nâng cao
An toàn mạng xã hội (Social Network Security)
Dự án:
Dự án Thực tế về Bảo mật IoT Công nghiệp (IIoT) và An ninh Vận hành (Operational Security)
- Dự án: Thiết kế và triển khai một hệ thống giám sát an ninh cho một mạng lưới thiết bị IoT công nghiệp giả định.
Mục tiêu:
Hiểu rõ về các thành phần của một hệ thống IIoT điển hình.
Xác định các mối đe dọa và lỗ hổng bảo mật tiềm ẩn trong hệ thống IIoT.
Triển khai các biện pháp bảo mật như tường lửa, IDS/IPS và cập nhật firmware.
Thiết lập hệ thống giám sát để phát hiện và cảnh báo về các hoạt động bất thường.
Công cụ: Sử dụng các công cụ mô phỏng mạng (ví dụ: Cisco Packet Tracer, GNS3) và các công cụ bảo mật mã nguồn mở (ví dụ: Snort, Suricata).
Dự án: Xây dựng một quy trình xử lý sự cố an ninh mạng (Incident Response) và thực hành ứng phó với các sự cố giả định.
Mục tiêu:
Hiểu rõ các giai đoạn của quy trình xử lý sự cố (chuẩn bị, phát hiện, phân tích, ngăn chặn, khắc phục, học hỏi).
Xây dựng các playbook (quy trình xử lý tự động) cho các loại sự cố phổ biến.
- Thực hành ứng phó với các sự cố giả định (ví dụ: lây nhiễm mã độc, tấn công từ chối dịch vụ) bằng cách sử dụng các công cụ và kỹ thuật đã học.
Công cụ: Sử dụng các công cụ mô phỏng tấn công mạng (ví dụ: Metasploit, Kali Linux) và các công cụ phân tích pháp y (ví dụ: Wireshark, Autopsy).
Dự án Thực tế về Kiểm thử Bảo mật Ứng dụng và Bảo mật Hạ tầng
Thực hiện kiểm thử bảo mật cho một ứng dụng web hoặc di động có sẵn (ví dụ: OWASP WebGoat, DVWA).
Mục tiêu:
Áp dụng các kỹ thuật kiểm thử bảo mật ứng dụng như fuzzing, phân tích tĩnh (SAST), và phân tích động (DAST).
Xác định các lỗ hổng bảo mật phổ biến như SQL injection, XSS, và CSRF.
Đề xuất các biện pháp khắc phục cho các lỗ hổng đã tìm thấy.
Công cụ: Sử dụng các công cụ kiểm thử bảo mật ứng dụng (ví dụ: Burp Suite, OWASP ZAP, Nessus).
Dự án: Thiết kế và triển khai một hệ thống bảo mật mạng cho một doanh nghiệp nhỏ giả định.
Mục tiêu:
Lựa chọn và cấu hình các thiết bị mạng (ví dụ: tường lửa, switch, router).
Triển khai các biện pháp bảo mật mạng như phân đoạn mạng, ACL, và NAT.
- Cấu hình và triển khai các giải pháp bảo mật như IDS/IPS và VPN.
Công cụ: Sử dụng các công cụ mô phỏng mạng (ví dụ: Cisco Packet Tracer, GNS3) và các thiết bị ảo (ví dụ: pfSense, OPNsense).
Phần 14: Các Chủ Đề An Ninh Mạng Tiên tiến
Bảo mật IoT Công nghiệp (IIoT):
Tìm hiểu về các thành phần của IIoT, các giao thức truyền thông (MQTT, CoAP, OPC UA) và các mối đe dọa đặc thù.
Nghiên cứu các biện pháp bảo mật cho IIoT như phân đoạn mạng, tường lửa công nghiệp, IDS/IPS, và cập nhật firmware an toàn.
Bài tập: Thiết kế một kiến trúc bảo mật cho một hệ thống IIoT trong nhà máy sản xuất.
An ninh Vận hành (Operational Security) Chuyên sâu:
Tìm hiểu về các khái niệm như Security Orchestration, Automation, and Response (SOAR), Security Incident and Event Management (SIEM), và Threat Intelligence Platform (TIP).
Nghiên cứu các công cụ và giải pháp hỗ trợ cho an ninh vận hành (ví dụ: Splunk, IBM QRadar, Palo Alto Networks Cortex XSOAR).
Bài tập: Xây dựng một quy trình xử lý sự cố an ninh mạng (Incident Response) chi tiết cho một tổ chức.
Bảo mật Ứng dụng Nâng cao:
Tìm hiểu về các kỹ thuật kiểm thử bảo mật ứng dụng nâng cao như fuzzing, symbolic execution, và taint analysis.
Nghiên cứu về bảo mật API (Application Programming Interface) và các phương pháp bảo vệ API.
Bài tập: Thực hiện fuzzing cho một ứng dụng web đơn giản để tìm kiếm các lỗ hổng tiềm ẩn.
Phần 15: Bảo mật Hạ tầng và Mạng Nâng cao
Bảo mật Mạng Không dây Nâng cao:
Tìm hiểu về các kỹ thuật tấn công không dây nâng cao như tấn công vào WPA3, các lỗ hổng trong giao thức EAP, và tấn công vào các hệ thống Wi-Fi doanh nghiệp.
Nghiên cứu về các biện pháp bảo mật Wi-Fi nâng cao như 802.1X authentication, RADIUS Federation, và Wireless Intrusion Prevention System (WIPS).
Bài tập: Thực hiện một cuộc kiểm tra thâm nhập (penetration test) trên một mạng Wi-Fi giả định.
Bảo mật Mạng Định nghĩa bằng Phần mềm (SDN):
Tìm hiểu về kiến trúc và các thành phần của SDN (Software-Defined Networking), các lợi ích và rủi ro bảo mật của SDN.
Nghiên cứu các kỹ thuật bảo mật SDN như microsegmentation, flow-based security, và application-aware security.
Bài tập: Cài đặt và cấu hình một controller SDN mã nguồn mở (ví dụ: OpenDaylight) và thực hiện các chính sách bảo mật cơ bản.
Bảo mật Hạ tầng Nâng cao:
Tìm hiểu về các khái niệm bảo mật hạ tầng như hardening, configuration management, và patch management.
Nghiên cứu các công cụ và giải pháp bảo mật hạ tầng (ví dụ: Ansible, Chef, Puppet).
Bài tập: Thực hiện hardening cho một máy chủ Linux hoặc Windows.
Phần 16:
Quản lý danh tính và truy cập nâng cao (IAM)
Các giải pháp IAM cho doanh nghiệp lớn (ví dụ: Oracle Identity Management, SailPoint IdentityIQ)
Tích hợp IAM với các hệ thống khác (ví dụ: quản lý tài nguyên nhân sự, quản lý quan hệ khách hàng)
Các vấn đề phức tạp trong quản lý danh tính (ví dụ: quản lý danh tính liên kết, quản lý danh tính trong môi trường đa đám mây)
Bài tập: Thiết kế một giải pháp IAM cho một tổ chức lớn, phức tạp.
Quản lý truy cập đặc quyền (Privileged Access Management - PAM)
Các giải pháp PAM nâng cao (ví dụ: CyberArk Privileged Access Security Solution, BeyondTrust Privileged Access Management)
Quản lý phiên làm việc đặc quyền, giám sát hành vi người dùng đặc quyền
Tích hợp PAM với các hệ thống quản lý danh tính và truy cập khác
Bài tập: Triển khai và cấu hình một giải pháp PAM cho một môi trường Active Directory.
Quản lý sự cố và ứng phó nâng cao (Incident Response and Management)
Các kỹ thuật điều tra sự cố nâng cao (ví dụ: phân tích malware, phân tích bộ nhớ, phân tích log)
Các công cụ điều tra sự cố nâng cao (ví dụ: Volatility, EnCase, FTK)
Xây dựng và vận hành trung tâm điều hành an ninh (SOC)
Bài tập: Phân tích một mẫu mã độc bằng các công cụ phân tích tĩnh và động.
Quản lý lỗ hổng nâng cao (Vulnerability Management)
Các phương pháp đánh giá lỗ hổng nâng cao (ví dụ: penetration testing, red teaming)
Quản lý rủi ro lỗ hổng (vulnerability risk management)
Các công cụ và quy trình quản lý lỗ hổng tự động hóa
Bài tập: Thực hiện một bài kiểm tra thâm nhập đơn giản trên một ứng dụng web.
Syllabus chi tiết: https://mydevopslearning.notion.site/Syllabus-security-78f1aec8044a40c6b6d91b7dda552951