Kiểm tra Xâm nhập Nâng cao

Khóa học Kiểm tra Xâm nhập Nâng cao (Advanced Penetration Testing) được thiết kế để đưa học viên từ những kiến thức nền tảng đến trình độ chuyên gia, tập trung vào các kỹ thuật tấn công tinh vi và phức tạp nhất. Bạn sẽ được đắm mình trong các kịch bản mô phỏng môi trường doanh nghiệp thực tế, nơi các hệ thống phòng thủ không còn là những chướng ngại vật đơn giản mà là thách thức thật sự.

Chương trình đào tạo chuyên sâu vào việc khai thác lỗ hổng zero-day giả lập, thực thi các chiến dịch tấn công đa tầng (multi-stage), và làm chủ nghệ thuật di chuyển ngang trong mạng lưới. Học viên sẽ học cách vượt qua các lớp phòng thủ hiện đại như Antivirus, EDR, Firewall và các hệ thống SIEM, đồng thời triển khai các kỹ thuật tấn công vào hạ tầng trọng yếu như Active Directory.

Đây không chỉ là một khóa học, mà là bước đệm then chốt để bạn tự tin chinh phục những vị trí đòi hỏi kỹ năng cao nhất trong ngành an ninh mạng. Hoàn thành khóa học, bạn sẽ có đủ năng lực để trở thành một Pentester chuyên nghiệp, một thành viên chủ chốt của đội ngũ Red Team, hoặc một Bug Bounty Hunter săn những phần thưởng giá trị.

Thời lượng: 45h

KẾT Quả đạt được

Yêu cầu tiên quyết:

    • Hiểu biết về các lỗ hổng web phổ biến.
    • Kiến thức nền tảng về hệ điều hành Windows & Linux.
    • Nắm vững mô hình mạng OSI và bộ giao thức TCP/IP.
    • Kỹ năng sử dụng các công cụ pentest cơ bản: Nmap, Burp Suite, Metasploit.

Nội dung khóa học

1. Phương pháp luận và Quy trình Pentest Nâng cao
    • Tổng quan chu trình tấn công chuyên nghiệp:
      • Reconnaissance, Scanning, Exploitation, Post-Exploitation, Reporting.
    • Phân biệt các loại hình kiểm tra bảo mật:
      • So sánh Pentest, Red Team và Vulnerability Assessment.
    • Khía cạnh pháp lý và đạo đức trong Pentest:
      • Quy tắc tương tác (Rules of Engagement) và phạm vi kiểm thử (Scoping).
2. Thu thập Thông tin và Vẽ Sơ đồ Tấn công
    • Passive Reconnaissance & OSINT:
      • Khai thác Google Dorking, Netcraft, và các công cụ OSINT Framework.
      • Phân tích WHOIS, DNS records và thông tin rò rỉ.
    • Active Reconnaissance:
      • Kỹ thuật quét mạng nâng cao và ẩn mình với Nmap.
      • Sử dụng Shodan để tìm kiếm thiết bị và dịch vụ công khai.
      • Brute-force thư mục và tệp tin với Gobuster, FFUF.
3. Quét, Phân tích và Định danh Lỗ hổng
    • Quét và Định danh Dịch vụ (Service Enumeration):
      • Xác định cổng, dịch vụ, phiên bản phần mềm đang chạy.
      • Kỹ thuật Banner Grabbing và phân tích phản hồi dịch vụ.
    • Phân tích và Tìm kiếm Lỗ hổng (Vulnerability Analysis):
      • Sử dụng Nmap Scripting Engine (NSE) để tự động phát hiện lỗ hổng.
      • Đối chiếu phiên bản dịch vụ với các cơ sở dữ liệu lỗ hổng (CVE, Exploit-DB).
4. Khai thác Lỗ hổng (Exploitation)
    • Khai thác Hệ thống (System Exploitation):
      • Làm chủ Metasploit Framework: Meterpreter, payloads, modules.
      • Nghiên cứu, tùy chỉnh và thực thi exploit thủ công (manual exploit).
    • Khai thác Ứng dụng Web (Web Exploitation):
      • Tấn công nâng cao với Burp Suite: Intruder, Repeater, Sequencer.
      • Vượt qua các cơ chế xác thực, kiểm soát truy cập và bộ lọc đầu vào.
    • Tấn công Phía Người dùng (Client-Side & Social Engineering):
      • Tạo payload độc hại và các kịch bản lừa đảo (phishing).
      • Khai thác lỗ hổng trình duyệt và phần mềm phía client.
5. Hậu khai thác và Mở rộng Tấn công (Post-Exploitation)
    • Leo thang Đặc quyền (Privilege Escalation):
      • Các kỹ thuật leo thang trên Windows: Kernel exploits, misconfigurations, DLL hijacking.
      • Các kỹ thuật leo thang trên Linux: SUID/GUID, Cron jobs, Kernel exploits.
    • Di chuyển Ngang và Duy trì Truy cập (Lateral Movement & Persistence):
      • Khai thác các dịch vụ nội bộ (SMB, RDP, WinRM) để di chuyển trong mạng.
      • Kỹ thuật cắm backdoor, tạo scheduled tasks để duy trì quyền truy cập.
    • Tấn công Môi trường Active Directory:
      • Các kỹ thuật tấn công phổ biến: Kerberoasting, Pass-the-Hash, Golden Ticket.
      • Leo thang đặc quyền từ người dùng thường lên Domain Admin.
6. Vượt qua các Cơ chế Bảo mật
    • Vô hiệu hóa Antivirus và EDR:
      • Kỹ thuật Obfuscation, mã hóa payload để tránh bị phát hiện bởi signature.
      • Sử dụng shellcode tùy chỉnh và tấn công fileless.
    • Bypass Firewall, WAF, và IDS/IPS:
      • Kỹ thuật mã hóa request, phân mảnh gói tin và làm nhiễu WAF.
      • Tấn công né tránh IDS/IPS bằng các payload biến thể.
    • Kỹ thuật Ẩn mình và Xóa dấu vết:
      • Sử dụng tunneling (DNS, ICMP) để che giấu traffic.
      • Chỉnh sửa và xóa bỏ logs hệ thống để che giấu hoạt động.
7. Báo cáo và Thực chiến Toàn diện
    • Kỹ thuật Viết Báo cáo Pentest chuyên nghiệp:
      • Ghi nhận và trình bày bằng chứng tấn công (Proof of Concept).
      • Đánh giá mức độ rủi ro theo thang điểm CVSS.
      • Viết khuyến nghị khắc phục chi tiết, rõ ràng và khả thi.
    • Thực chiến trên Môi trường Lab Nâng cao:
      • Pentest toàn diện một hệ thống doanh nghiệp mô phỏng.
      • Giải quyết các máy chủ mục tiêu trên Hack The Box và TryHackMe.
      • Thực hành các kịch bản Red Team kết hợp nhiều kỹ thuật tấn công.

Bài viết liên quan