Đồ án cuối khóa

Đồ án cuối khóa là học phần tổng kết, nơi học viên vận dụng toàn bộ kiến thức và kỹ năng đã học vào một dự án an ninh mạng thực chiến. Đây là cơ hội để bạn chuyển hóa lý thuyết thành năng lực thực tiễn thông qua việc xây dựng và bảo vệ một hệ thống hoàn chỉnh.

Trong khuôn khổ dự án, bạn sẽ trực tiếp thiết kế kiến trúc mạng, triển khai các lớp phòng thủ chuyên sâu và cấu hình hệ thống giám sát. Thử thách cao nhất là thực hiện một kịch bản tấn công giả lập (Red Team) để kiểm tra khả năng phát hiện, phân tích và ứng phó sự cố (Blue Team) của chính hệ thống mình xây dựng.

Thông qua đồ án, học viên không chỉ củng cố vững chắc kỹ năng chuyên môn mà còn rèn luyện tư duy phân tích, giải quyết vấn đề và làm việc nhóm. Dự án được thiết kế để mô phỏng chính xác các thách thức trong môi trường doanh nghiệp, giúp bạn tự tin chinh phục các vị trí chuyên gia an ninh mạng.

Thời lượng: 30h

KẾT Quả đạt được

Yêu cầu tiên quyết:

    • Kiến thức chuyên sâu về các giải pháp an ninh (Firewall, IDS/IPS, SIEM).
    • Nền tảng vững chắc về mạng máy tính (TCP/IP, Routing, Switching).
    • Kỹ năng thực hành pentest và các kỹ thuật tấn công cơ bản.
    • Năng lực phân tích sự kiện an ninh và lập báo cáo kỹ thuật.

Nội dung khóa học

1. Lập kế hoạch và Xây dựng Hệ thống Phòng thủ
    • Thiết kế kiến trúc an ninh:
      • Phân tích yêu cầu và xác định phạm vi bảo vệ cho dự án.
      • Thiết kế mô hình mạng đa lớp (DMZ, Internal Zone, Core).
      • Lựa chọn và bố trí các thiết bị an ninh: Firewall, IDS/IPS, SIEM.
    • Triển khai và Cấu hình (Hardening):
      • Cài đặt và cấu hình Firewall: Định nghĩa Rules, Policies.
      • Triển khai hệ thống IDS/IPS: Tích hợp Signature-based và Anomaly-based.
      • Cấu hình hệ thống SIEM để thu thập và tương quan log từ các nguồn.
      • Áp dụng các kỹ thuật hardening cho máy chủ và ứng dụng quan trọng.
2. Giả lập Tấn công và Phân tích (Red Team)
    • Xây dựng kịch bản tấn công:
      • Xác định mục tiêu, vector tấn công và lựa chọn phương pháp tiếp cận.
      • Tham chiếu các framework như MITRE ATT&CK để xây dựng kịch bản.
    • Thực thi tấn công:
      • Giai đoạn trinh sát (Reconnaissance) và quét lỗ hổng (Scanning).
      • Giai đoạn khai thác (Exploitation) và leo thang đặc quyền (Privilege Escalation).
      • Mô phỏng các hành vi tấn công phổ biến để tạo ra sự kiện an ninh.
3. Giám sát, Ứng phó và Khắc phục (Blue Team)
    • Phát hiện và Phân tích sự kiện:
      • Giám sát cảnh báo từ SIEM, IDS/IPS theo thời gian thực.
      • Phân tích log để xác định các chỉ số tấn công (IoC – Indicators of Compromise).
      • Phân loại và đánh giá mức độ nghiêm trọng của từng sự cố.
    • Thực hành quy trình ứng phó sự cố:
      • Ngăn chặn (Containment): Cô lập hệ thống và các tài khoản bị ảnh hưởng.
      • Loại bỏ (Eradication): Xóa bỏ mã độc và các dấu vết của kẻ tấn công.
      • Phục hồi (Recovery): Khôi phục hệ thống về trạng thái hoạt động an toàn.
4. Đánh giá, Báo cáo và Trình bày
    • Tổng hợp và Lập báo cáo kỹ thuật:
      • Viết báo cáo chi tiết về toàn bộ quá trình tấn công và phòng thủ.
      • Đánh giá rủi ro, phân tích nguyên nhân gốc rễ (Root Cause Analysis).
      • Đề xuất các giải pháp cải thiện và nâng cao kiến trúc an ninh.
    • Bảo vệ đồ án:
      • Xây dựng bài thuyết trình tổng kết toàn bộ dự án.
      • Trình bày kết quả, trả lời câu hỏi và phản biện trước hội đồng chuyên môn.

Bài viết liên quan