
Certified Ethical Hacker (CEH v13)
Khóa học “Certified Ethical Hacker (CEH v13)” là chương trình đào tạo hacker mũ trắng hàng đầu thế giới, được thiết kế để trang bị cho học viên tư duy và kỹ năng thực chiến nhằm đối đầu với các mối đe dọa an ninh mạng tinh vi nhất. Với triết lý cốt lõi “Để đánh bại hacker, bạn phải suy nghĩ như một hacker”, chương trình đào sâu vào 5 giai đoạn tấn công và hơn 550 kỹ thuật được ghi nhận trong framework MITRE ATT&CK®, giúp bạn nắm vững phương pháp luận của kẻ tấn công để xây dựng hệ thống phòng thủ vững chắc.
Phiên bản v13 tạo ra một bước đột phá bằng cách tích hợp sâu rộng Trí tuệ Nhân tạo (AI) vào cả chiến thuật tấn công và phòng thủ, đồng thời mở rộng phạm vi sang các mặt trận công nghệ mới như Điện toán đám mây (Cloud), Internet Vạn vật (IoT) và Công nghệ Vận hành (OT). Khóa học không chỉ là bước đệm vững chắc để bạn chinh phục kỳ thi chứng chỉ CEH danh giá, mà còn là hành trình rèn luyện để trở thành một chuyên gia bảo mật ưu tú, có khả năng bảo vệ các tài sản số quan trọng của tổ chức một cách chủ động.
Thời lượng: 42h


Hình thức đào tạo:
-
- Đào tạo trực tiếp tại lớp học
- Đào tạo trực tuyến
- Đào tạo hybrid (trực tuyến kết hợp trực tiếp)
- Đào tạo tại văn phòng khách hàng
Mục tiêu khoá học:
-
TƯ DUY VÀ PHƯƠNG PHÁP LUẬN TẤN CÔNG CHUYÊN NGHIỆPNắm vững 5 giai đoạn hacking v áp dụng hơn 550 kỹ thuật tấn công theo framework MITRE ATT&CK®, và tuân thủ các quy định pháp lý liên quan.
-
LÀM CHỦ CÔNG CỤ TẤN CÔNG & PHÒNG THỦ HIỆN ĐẠISử dụng thành thạo bộ công cụ hacking như Nmap, Metasploit, Wireshark, Burp Suite và các công cụ phân tích lỗ hổng, mã độc chuyên dụng.
-
KHAI THÁC LỖ HỔNG HỆ THỐNG MẠNG VÀ ỨNG DỤNG WEBThực thi các kỹ thuật tấn công tinh vi vào máy chủ, ứng dụng web (OWASP Top 10), SQL Injection, mạng không dây và chiếm đoạt phiên làm việc.
-
TẤN CÔNG VÀ BẢO MẬT CÁC NỀN TẢNG CÔNG NGHỆ MỚIKhai thác và củng cố lỗ hổng trên các hệ thống Cloud (AWS, Azure), IoT, OT, di động và ứng dụng sức mạnh của AI trong an ninh mạng.
-
SẴN SÀNG CHINH PHỤC CHỨNG CHỈ CEH V13 QUỐC TẾTrang bị đầy đủ kiến thức và kỹ năng thực hành để tự tin vượt qua cả hai kỳ thi lý thuyết CEH (ANSI) và thực hành CEH (Practical).

Đối tượng tham gia

Quản trị viên
Cần trang bị tư duy tấn công để xây dựng và vận hành hệ thống phòng thủ một cách chủ động, hiệu quả.

Chuyên viên Phân tích Bảo mật
Cần cập nhật liên tục các kỹ thuật, công cụ tấn công và lỗ hổng mới nhất để nâng cao nghiệp vụ.

Quản lý An toàn thông tin
Chịu trách nhiệm đánh giá rủi ro, cần thấu hiểu các véc-tơ tấn công để hoạch định chiến lược bảo mật.

Lập trình viên
Muốn chuyển hướng sự nghiệp sang lĩnh vực an ninh mạng với một chứng chỉ nền tảng uy tín và toàn diện.
Nội dung khóa học
1. Tổng quan về Ethical Hacking
-
- Nền tảng An toàn thông tin và Hacking có đạo đức:
- Các khái niệm cốt lõi: An toàn thông tin, Cyber Kill Chain.
- Giới thiệu chi tiết về framework MITRE ATT&CK®.
- Pháp lý và Tiêu chuẩn Ngành:
- Luật pháp, tiêu chuẩn và các quy định liên quan (PCI DSS, HIPAA, GDPR).
- Ethical Hacking trong Kỷ nguyên AI:
- Giới thiệu về Ethical Hacking được dẫn dắt bởi Trí tuệ Nhân tạo (AI-Driven).
- Ứng dụng các công cụ AI như ChatGPT trong an ninh mạng.
- Nền tảng An toàn thông tin và Hacking có đạo đức:
2. Thu thập thông tin và Do thám (Footprinting and Reconnaissance)
-
- Các kỹ thuật Footprinting:
- Kỹ thuật bị động và chủ động sử dụng Google Hacking (GHDB), Shodan.
- Do thám thông qua mạng xã hội, website, DNS, và các dịch vụ Whois.
- OSINT và AI trong do thám:
- Sử dụng các công cụ OSINT (Open-Source Intelligence) chuyên nghiệp.
- Các kỹ thuật do thám được tăng cường và tự động hóa bởi AI.
- Các kỹ thuật Footprinting:
3. Quét mạng (Scanning Networks)
-
- Kỹ thuật quét mạng cơ bản và nâng cao:
- Phát hiện máy chủ, cổng dịch vụ đang hoạt động.
- Xác định hệ điều hành và phiên bản dịch vụ (OS and Service Fingerprinting).
- Kỹ thuật vượt qua hệ thống phòng thủ:
- Các kỹ thuật vượt tường lửa (Firewall) và Hệ thống phát hiện xâm nhập (IDS).
- Phân tích và trực quan hóa:
- Phân tích kết quả quét và vẽ sơ đồ kiến trúc mạng của mục tiêu.
- Kỹ thuật quét mạng cơ bản và nâng cao:
4. Điều tra và định danh (Enumeration)
-
- Kỹ thuật điều tra sâu các dịch vụ:
- Điều tra các giao thức NetBIOS, SNMP, LDAP, NTP, SMTP, và DNS.
- Trích xuất thông tin chi tiết về người dùng, tài nguyên chia sẻ, và dịch vụ.
- Các biện pháp phòng chống:
- Nhận diện và triển khai các biện pháp phòng chống kỹ thuật Enumeration hiệu quả.
- Kỹ thuật điều tra sâu các dịch vụ:
5. Phân tích lỗ hổng (Vulnerability Analysis)
-
- Quy trình và phương pháp luận:
- Vòng đời quản lý lỗ hổng và các hệ thống tính điểm rủi ro (CVSS).
- Sử dụng công cụ quét tự động:
- Vận hành các công cụ quét lỗ hổng (Nessus, OpenVAS).
- Phân tích và diễn giải kết quả báo cáo để xác định ưu tiên khắc phục.
- Phân tích lỗ hổng với sự hỗ trợ của AI:
- Sử dụng các công cụ được hỗ trợ bởi AI để nghiên cứu và phân tích lỗ hổng.
- Quy trình và phương pháp luận:
6. Tấn công hệ thống (System Hacking)
-
- Phương pháp luận tấn công hệ thống:
- Gaining Access: Các kỹ thuật bẻ khóa mật khẩu (password cracking).
- Escalating Privileges: Kỹ thuật leo thang đặc quyền trên Windows và Linux.
- Executing Applications & Maintaining Access: Sử dụng Metasploit và duy trì quyền truy cập.
- Covering Tracks: Kỹ thuật che giấu dữ liệu (Steganography) và xóa dấu vết.
- Phương pháp luận tấn công hệ thống:
7. Các mối đe dọa từ mã độc (Malware Threats)
-
- Phân loại và nhận diện mã độc:
- Đặc điểm của Virus, Worm, Trojan, Ransomware, và mã độc phi tập tin (Fileless Malware).
- Phân tích mã độc:
- Phân tích tĩnh và động để hiểu cơ chế hoạt động, lây nhiễm của mã độc.
- Mã độc và AI:
- Giới thiệu về mã độc dựa trên AI và các công cụ phát hiện mã độc bằng AI.
- Phân loại và nhận diện mã độc:
8. Nghe lén (Sniffing)
-
- Các kỹ thuật nghe lén mạng:
- Nghe lén trong môi trường mạng chuyển mạch (Switched Network).
- Tấn công MAC Flooding, ARP Poisoning (Man-in-the-Middle), và DNS Poisoning.
- Công cụ và biện pháp phòng chống:
- Sử dụng Wireshark để bắt và phân tích gói tin.
- Các kỹ thuật phát hiện và ngăn chặn hành vi nghe lén.
- Các kỹ thuật nghe lén mạng:
9. Tấn công phi kỹ thuật (Social Engineering)
-
- Các kỹ thuật tấn công vào yếu tố con người:
- Phân tích các kỹ thuật Phishing, Vishing, Baiting, và mạo danh.
- Tấn công đánh cắp danh tính (Identity Theft) trên mạng xã hội.
- Social Engineering và AI:
- Sử dụng AI để tạo các chiến dịch lừa đảo tinh vi và tự động hóa.
- Các biện pháp phòng chống và đào tạo nhận thức cho người dùng.
- Các kỹ thuật tấn công vào yếu tố con người:
10. Tấn công từ chối dịch vụ (Denial-of-Service)
-
- Phân loại tấn công DoS/DDoS:
- Phân biệt tấn công DoS và DDoS (từ chối dịch vụ phân tán).
- Các kỹ thuật tấn công lớp ứng dụng, giao thức và tấn công khuếch đại (Amplification).
- Công cụ và phương pháp phòng thủ:
- Tìm hiểu về botnet và các công cụ thực hiện tấn công.
- Các chiến lược và giải pháp phòng chống tấn công DDoS hiệu quả.
- Phân loại tấn công DoS/DDoS:
11. Chiếm đoạt phiên làm việc (Session Hijacking)
-
- Phương pháp luận chiếm đoạt phiên:
- Các kỹ thuật chiếm quyền điều khiển phiên làm việc ở lớp ứng dụng và lớp mạng.
- Tấn công TCP/IP Hijacking và các biến thể.
- Công cụ và biện pháp bảo vệ:
- Sử dụng các công cụ để thực hiện và phát hiện tấn công Session Hijacking.
- Các phương pháp phòng chống hiệu quả.
- Phương pháp luận chiếm đoạt phiên:
12. Vượt qua IDS, Tường lửa và Honeypot
-
- Kỹ thuật lẩn tránh và ẩn mình:
- Kỹ thuật ẩn mình, phân mảnh gói tin (fragmentation), và tunneling để vượt qua hệ thống phòng thủ.
- Sử dụng các công cụ để kiểm tra và né tránh các quy tắc của tường lửa, IDS.
- Honeypots:
- Tìm hiểu cách triển khai và phát hiện Honeypot để bẫy và đánh lừa hacker.
- Kỹ thuật lẩn tránh và ẩn mình:
13. tấn công máy chủ web (Hacking Web Servers)
-
- Phương pháp luận tấn công:
- Quy trình tấn công máy chủ web: thu thập thông tin, quét lỗ hổng, khai thác.
- Các véc-tơ tấn công phổ biến:
- Tấn công vào cấu hình sai, dịch vụ lỗi thời, và thực hiện tấn công DoS.
- Biện pháp bảo mật:
- Các biện pháp bảo mật và củng cố an ninh cho các loại máy chủ web phổ biến.
- Phương pháp luận tấn công:
14. Tấn công ứng dụng web (Hacking Web Applications)
-
- Phương pháp luận theo OWASP:
- Tấn công ứng dụng web theo danh sách OWASP Top 10.
- Khai thác các lỗ hổng phổ biến: Broken Access Control, Injection, Security Misconfiguration.
- Các kỹ thuật tấn công hiện đại:
- Tấn công vào API, Webhooks, Web Shells và các biện pháp bảo mật tương ứng.
- Phương pháp luận theo OWASP:
15. Tấn công SQL Injection (SQL Injection)
-
- Phân loại và nhận diện:
- Các loại hình tấn công SQL Injection: In-band, Blind, và Out-of-band.
- Phương pháp luận tấn công:
- Quy trình tấn công từ phát hiện đến khai thác và trích xuất dữ liệu nhạy cảm.
- Công cụ và kỹ thuật né tránh:
- Sử dụng các công cụ tự động (ví dụ: SQLMap) và các kỹ thuật né tránh bộ lọc (WAF).
- Phân loại và nhận diện:
16. Tấn công mạng không dây (Hacking Wireless Networks)
-
- Các chuẩn bảo mật và điểm yếu:
- Phân tích các chuẩn WEP, WPA, WPA2, WPA3 và các lỗ hổng cố hữu.
- Phương pháp luận tấn công:
- Do thám, bẻ khóa mật khẩu, tạo điểm truy cập giả mạo (Rogue AP).
- Tấn công vào các thiết bị Bluetooth và các biện pháp bảo mật mạng không dây.
- Các chuẩn bảo mật và điểm yếu:
17. Tấn công nền tảng di động (Hacking Mobile Platforms)
-
- Các véc-tơ tấn công chính:
- Phân tích các rủi ro trên Android và iOS theo OWASP Top 10 Mobile Risks.
- Kỹ thuật khai thác:
- Khai thác lỗ hổng qua ứng dụng độc hại, tấn công Smishing, và root/jailbreak thiết bị.
- Giải pháp bảo mật:
- Tìm hiểu về giải pháp Quản lý thiết bị di động (MDM) và các phương pháp bảo mật.
- Các véc-tơ tấn công chính:
18. Tấn công nền tảng IoT và OT
-
- Bảo mật IoT:
- Kiến trúc, giao thức và các lỗ hổng phổ biến của thiết bị IoT (OWASP Top 10 for IoT).
- Phương pháp luận tấn công và các công cụ để khai thác thiết bị IoT.
- Bảo mật OT/SCADA:
- Giới thiệu về hệ thống điều khiển công nghiệp (OT/SCADA), các mối đe dọa và biện pháp bảo vệ.
- Bảo mật IoT:
19. Tấn công điện toán đám mây (Cloud Computing Hacking)
-
- Các khái niệm nền tảng:
- Tìm hiểu về Cloud, Container (Docker, Kubernetes), và kiến trúc Serverless.
- Kỹ thuật tấn công Cloud:
- Tấn công vào các cấu hình sai trên AWS, Azure (ví dụ: S3 bucket, IAM roles).
- Bảo mật Cloud:
- Các rủi ro bảo mật và công cụ bảo vệ chuyên dụng cho môi trường điện toán đám mây.
- Các khái niệm nền tảng:
20. Mật mã học (Cryptography)
-
- Các khái niệm cốt lõi:
- Mã hóa đối xứng, bất đối xứng, và các hàm băm phổ biến (MD5, SHA).
- Tìm hiểu về Hạ tầng khóa công khai (PKI).
- Tấn công mật mã:
- Các kỹ thuật tấn công vào thuật toán mã hóa và các điểm yếu trong triển khai PKI.
- Các công nghệ mật mã mới:
- Giới thiệu về mã hóa lượng tử, ứng dụng blockchain trong bảo mật.
- Các khái niệm cốt lõi:
LỊCH KHAI GIẢNG
(Đang cập nhật)

Bài viết liên quan
