Trong phần 1 các bạn đã nắm nhiều thuât ngữ quan trọng cùng một số ví dụ hay tình huống minh họa. Phần tiếp theo sẽ trình bày các thuật ngữ hay khái niệm còn lại.
OWASP: Open Web Application Security Project (OWASP) là một dự án bảo mật ứng dụng mã nguồn mở hỗ trợ các tổ chức mua, phát triển và duy trì các công cụ phần mềm, ứng dụng phần mềm và tài liệu dựa trên kiến thức về bảo mật ứng dụng Web.
Ví dụ: Một nhóm phát triển web có thể sử dụng OWASP Top 10 làm hướng dẫn để xác định và khắc phục các lỗ hổng bảo mật phổ biến nhất trong ứng dụng web của họ.
OSSTMM: Open Source Security Testing Methodology Manual (OSSTMM) là một phương pháp đã được đánh giá bởi các chuyên gia để thực hiện các bài kiểm tra bảo mật chất lượng cao như các bài kiểm tra phương pháp: kiểm soát dữ liệu, mức kiểm soát gian lận và kỹ thuật xã hội, mạng máy tính, thiết bị không dây, thiết bị di động, kiểm soát truy cập bảo mật vật lý và các quy trình bảo mật khác nhau.
Ví dụ: Một công ty bảo mật có thể sử dụng OSSTMM làm khung để phát triển và thực hiện các đánh giá bảo mật toàn diện cho khách hàng của họ.
Online Reputation Management (ORM): ORM là quá trình giám sát danh tiếng của một công ty trên Internet và thực hiện các biện pháp nhất định để giảm thiểu các kết quả tìm kiếm/đánh giá tiêu cực và từ đó cải thiện danh tiếng thương hiệu của họ.
Ví dụ: Một nhà hàng có thể sử dụng ORM để theo dõi và phản hồi các đánh giá trực tuyến, đồng thời chủ động tạo nội dung tích cực để cải thiện hình ảnh trực tuyến của họ.
Obfuscating: Obfuscating là một kỹ thuật né tránh IDS được sử dụng bởi kẻ tấn công để mã hóa nội dung gói tin tấn công theo cách mà chỉ máy chủ đích có thể giải mã gói tin nhưng không phải IDS.
Ví dụ: Kẻ tấn công có thể sử dụng các kỹ thuật mã hóa hoặc nén tùy chỉnh để che giấu mã độc trong lưu lượng mạng, làm cho nó khó bị phát hiện bởi các hệ thống IDS thông thường.
Out-of-Band SQL Injection: Trong SQL injection ngoài băng tần, kẻ tấn công cần giao tiếp với máy chủ và thu thập các tính năng của máy chủ cơ sở dữ liệu được sử dụng bởi ứng dụng web.
Ví dụ: Kẻ tấn công có thể sử dụng các câu lệnh SQL đặc biệt để buộc máy chủ cơ sở dữ liệu gửi dữ liệu đến một máy chủ bên ngoài do kẻ tấn công kiểm soát, bypass các biện pháp bảo mật thông thường.
Orthogonal Frequency-division Multiplexing (OFDM): Phương pháp mã hóa dữ liệu số trên nhiều tần số sóng mang.
Ví dụ: OFDM được sử dụng rộng rãi trong các công nghệ truyền thông không dây như Wi-Fi và 4G LTE để tăng tốc độ truyền dữ liệu và độ tin cậy trong môi trường có nhiều tín hiệu giao thoa.
Payload: Payload là phần của mã khai thác thực hiện hành động độc hại dự định, chẳng hạn như phá hủy, tạo backdoor và chiếm quyền điều khiển máy tính.
Ví dụ: Trong một cuộc tấn công ransomware, payload có thể là đoạn mã thực sự mã hóa các tệp trên máy tính nạn nhân và hiển thị yêu cầu tiền chuộc.
Phishing: Phishing là hành vi gửi email giả mạo tuyên bố là từ một trang web hợp pháp để có được thông tin cá nhân hoặc thông tin tài khoản của người dùng.
Ví dụ: Một email phishing có thể giả mạo là từ ngân hàng của nạn nhân, yêu cầu họ “xác minh” thông tin tài khoản bằng cách nhấp vào một liên kết dẫn đến một trang web giả mạo.
Passive Reconnaissance: Trinh sát thụ động liên quan đến việc thu thập thông tin mà không tương tác trực tiếp với mục tiêu.
Ví dụ: Kẻ tấn công có thể sử dụng các công cụ như WHOIS để thu thập thông tin về tên miền và địa chỉ IP của một tổ chức mà không cần truy cập trực tiếp vào hệ thống của họ.
Passwords Policy: Nó cung cấp hướng dẫn sử dụng bảo vệ mật khẩu mạnh trên tài nguyên của tổ chức.
Ví dụ: Một chính sách mật khẩu có thể yêu cầu mật khẩu phải có ít nhất 12 ký tự, bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt, và phải được thay đổi mỗi 90 ngày.
Physical Security: Bảo mật vật lý là lớp bảo vệ đầu tiên trong bất kỳ tổ chức nào, nó liên quan đến việc bảo vệ tài sản của tổ chức khỏi các mối đe dọa môi trường và con người.
Ví dụ: Sử dụng hệ thống kiểm soát truy cập bằng thẻ, camera an ninh, và bảo vệ tại chỗ để ngăn chặn truy cập trái phép vào các khu vực nhạy cảm của một trung tâm dữ liệu.
Penetration Testing: Kiểm tra thâm nhập là một phương pháp đánh giá bảo mật của một hệ thống thông tin hoặc mạng bằng cách mô phỏng một cuộc tấn công để tìm ra các lỗ hổng mà kẻ tấn công có thể khai thác.
Ví dụ: Một nhóm “red team” có thể được thuê để thực hiện kiểm tra thâm nhập vào hệ thống ngân hàng trực tuyến, cố gắng xâm nhập và truy cập vào dữ liệu khách hàng để xác định các điểm yếu trong bảo mật.
Payment Card Industry Data Security Standard (PCI DSS): PCI DSS là tiêu chuẩn bảo mật thông tin độc quyền cho các tổ chức xử lý thông tin chủ thẻ cho các thẻ ghi nợ, tín dụng, trả trước, e-purse, ATM và POS chính.
Ví dụ: Một cửa hàng bán lẻ trực tuyến phải tuân thủ PCI DSS bằng cách mã hóa tất cả dữ liệu thẻ tín dụng được truyền và lưu trữ, và thực hiện kiểm tra bảo mật thường xuyên.
Passive Footprinting: Thu thập thông tin về mục tiêu mà không có sự tương tác trực tiếp.
Ví dụ: Sử dụng công cụ tìm kiếm để thu thập thông tin công khai về một công ty, như địa chỉ văn phòng, số điện thoại, và tên nhân viên, mà không cần truy cập trực tiếp vào hệ thống của họ.
Ping Sweep: Ping sweep được sử dụng để xác định các máy chủ đang hoạt động từ một dải địa chỉ IP bằng cách gửi yêu cầu ICMP ECHO đến nhiều máy chủ. Nếu một máy chủ đang hoạt động, nó sẽ trả lời bằng một phản hồi ICMP ECHO.
Ví dụ: Một quản trị viên mạng có thể sử dụng ping sweep để nhanh chóng kiểm tra tình trạng hoạt động của tất cả các thiết bị trong một subnet cụ thể.
Packet Fragmentation: Packet fragmentation đề cập đến việc chia nhỏ một gói tin thăm dò thành nhiều gói nhỏ hơn (các mảnh) khi gửi nó đến một mạng.
Ví dụ: Kẻ tấn công có thể sử dụng kỹ thuật phân mảnh gói tin để vượt qua các hệ thống phát hiện xâm nhập (IDS) bằng cách chia nhỏ payload độc hại thành nhiều mảnh nhỏ, mỗi mảnh không đủ lớn để kích hoạt cảnh báo.
Proxy Servers: Một proxy server là một ứng dụng có thể đóng vai trò trung gian để kết nối với các máy tính khác.
Ví dụ: Một công ty có thể sử dụng proxy server để kiểm soát và giám sát lưu lượng web của nhân viên, đồng thời cung cấp một lớp bảo mật bổ sung bằng cách ẩn địa chỉ IP nội bộ từ Internet.
Password Cracking: Các kỹ thuật cracking mật khẩu được sử dụng để khôi phục mật khẩu từ các hệ thống máy tính.
Ví dụ: Một kẻ tấn công có thể sử dụng công cụ như John the Ripper để thực hiện tấn công brute-force hoặc dictionary attack nhằm phá giải các hash mật khẩu bị đánh cắp.
Password Salting: Password salting là một kỹ thuật trong đó các chuỗi ký tự ngẫu nhiên được thêm vào mật khẩu trước khi tính toán hash của chúng.
Ví dụ: Khi một người dùng tạo tài khoản, hệ thống có thể tự động thêm một “salt” ngẫu nhiên vào mật khẩu trước khi lưu trữ hash, làm cho việc crack mật khẩu trở nên khó khăn hơn nhiều, ngay cả khi database bị xâm phạm.
Packet sniffing: Packet sniffing là quá trình giám sát và bắt tất cả các gói dữ liệu đi qua một mạng nhất định bằng cách sử dụng một ứng dụng phần mềm hoặc thiết bị phần cứng.
Ví dụ: Một kẻ tấn công có thể sử dụng công cụ như Wireshark trên một mạng Wi-Fi công cộng không được bảo vệ để bắt và phân tích lưu lượng, tiềm ẩn khả năng đánh cắp thông tin đăng nhập hoặc dữ liệu nhạy cảm khác.
Passive Sniffing: Passive sniffing đề cập đến việc sniffing thông qua một hub, trong đó lưu lượng được gửi đến tất cả các cổng.
Ví dụ: Trong một mạng sử dụng hub cũ, một kẻ tấn công có thể kết nối máy tính của họ và bắt tất cả lưu lượng đi qua hub mà không cần thực hiện bất kỳ hành động chủ động nào.
Phishing: Phishing là hành vi gửi email giả mạo tuyên bố là từ một trang web hợp pháp để có được thông tin cá nhân hoặc thông tin tài khoản của người dùng.
Ví dụ: Một email phishing có thể giả mạo là từ PayPal, yêu cầu người dùng “xác minh” thông tin tài khoản của họ bằng cách nhấp vào một liên kết dẫn đến một trang web giả mạo được thiết kế để đánh cắp thông tin đăng nhập.
Professional Insider: Đây là những insider có hại sử dụng kiến thức kỹ thuật của họ để xác định các điểm yếu và lỗ hổng của mạng công ty và bán thông tin bí mật cho đối thủ cạnh tranh hoặc người mua trên thị trường đen.
Ví dụ: Một kỹ sư phần mềm bất mãn có thể tạo một backdoor tinh vi trong mã nguồn của sản phẩm công ty và bán quyền truy cập này cho đối thủ cạnh tranh.
Ping of Death Attack: Trong cuộc tấn công Ping of Death (PoD), kẻ tấn công cố gắng làm sập, gây mất ổn định hoặc đóng băng hệ thống hoặc dịch vụ mục tiêu bằng cách gửi các gói tin bị biến dạng hoặc quá kích thước bằng một lệnh ping đơn giản.
Ví dụ: Kẻ tấn công có thể gửi một gói ICMP lớn hơn kích thước tối đa cho phép (65,535 byte) đến một máy chủ mục tiêu, gây ra lỗi bộ đệm và có thể làm sập hệ thống.
Permanent DoS: Permanent DoS, còn được gọi là phlashing, đề cập đến các cuộc tấn công gây ra thiệt hại không thể khắc phục cho phần cứng hệ thống.
Ví dụ: Một cuộc tấn công permanent DoS có thể ghi đè firmware của một router với mã độc hại, khiến thiết bị không thể khởi động lại và cần phải thay thế hoàn toàn.
Packet Filtering Firewall: Tường lửa lọc gói tin hoạt động ở tầng mạng của mô hình OSI (hoặc tầng IP của TCP/IP). Chúng thường là một phần của router.
Ví dụ: Một tường lửa lọc gói tin có thể được cấu hình để chặn tất cả lưu lượng đến từ một dải địa chỉ IP cụ thể hoặc đến một cổng cụ thể, như chặn tất cả lưu lượng đến từ bên ngoài đến cổng 3389 (Remote Desktop Protocol).
Port Scanning: Port scanning được sử dụng để xác định các cổng mở và dịch vụ đang chạy trên các cổng này.
Ví dụ: Một kẻ tấn công có thể sử dụng công cụ như Nmap để quét tất cả 65,535 cổng trên một máy chủ mục tiêu, tìm kiếm các dịch vụ như FTP (cổng 21) hoặc SSH (cổng 22) có thể bị khai thác.
Patch: Một patch là một mảnh phần mềm nhỏ được thiết kế để sửa chữa các vấn đề, lỗ hổng bảo mật và lỗi và cải thiện hiệu suất của một chương trình máy tính hoặc dữ liệu hỗ trợ của nó.
Ví dụ: Microsoft thường phát hành các bản vá bảo mật hàng tháng (còn gọi là Patch Tuesday) để khắc phục các lỗ hổng mới được phát hiện trong hệ điều hành Windows và các ứng dụng liên quan.
Patch Management: “Patch management là một quá trình được sử dụng để đảm bảo rằng các bản vá thích hợp được cài đặt trên hệ thống và giúp khắc phục các lỗ hổng đã biết”.
Ví dụ: Một công ty có thể sử dụng phần mềm quản lý bản vá tự động để quét tất cả các máy tính trong mạng của họ, xác định các bản vá còn thiếu, và triển khai chúng theo lịch trình được xác định trước.
Public Key Infrastructure (PKI): PKI là một tập hợp phần cứng, phần mềm, con người, chính sách và thủ tục cần thiết để tạo, quản lý, phân phối, sử dụng, lưu trữ và thu hồi chứng chỉ số.
Ví dụ: Một tổ chức có thể sử dụng PKI để cấp và quản lý các chứng chỉ số cho nhân viên, cho phép họ ký số các email và tài liệu một cách an toàn, cũng như xác thực khi truy cập vào các hệ thống nội bộ.
Pretty Good Privacy (PGP): PGP là một giao thức được sử dụng để mã hóa và giải mã dữ liệu, cung cấp xác thực và bảo mật thông tin liên lạc.
Ví dụ: Các nhà báo và nguồn tin có thể sử dụng PGP để mã hóa email của họ, bảo vệ nội dung và danh tính của nguồn tin khỏi bị chặn và đọc bởi các bên không được ủy quyền.
Ransomware: Ransomware hạn chế quyền truy cập vào các tệp và thư mục của hệ thống máy tính và yêu cầu thanh toán tiền chuộc trực tuyến cho (những) người tạo ra phần mềm độc hại để gỡ bỏ các hạn chế.
Ví dụ: WannaCry là một cuộc tấn công ransomware nổi tiếng đã ảnh hưởng đến hàng trăm nghìn máy tính trên toàn thế giới vào năm 2017, mã hóa dữ liệu của nạn nhân và yêu cầu thanh toán bằng Bitcoin để khôi phục quyền truy cập.
Reconnaissance: Reconnaissance đề cập đến giai đoạn chuẩn bị trong đó kẻ tấn công tìm cách thu thập thông tin về mục tiêu trước khi thực hiện một cuộc tấn công.
Ví dụ: Một kẻ tấn công có thể sử dụng các công cụ OSINT (Open Source Intelligence) để thu thập thông tin về cấu trúc tổ chức, địa chỉ email, và cấu hình mạng của một công ty trước khi cố gắng xâm nhập vào hệ thống của họ.
Remote-Access Policy: Chính sách này xác định ai có thể có quyền truy cập từ xa, và xác định phương tiện truy cập và các biện pháp kiểm soát bảo mật truy cập từ xa.
Ví dụ: Chính sách truy cập từ xa của một công ty có thể yêu cầu tất cả nhân viên làm việc từ xa phải sử dụng VPN với xác thực hai yếu tố và chỉ cho phép truy cập từ các thiết bị được quản lý bởi công ty.
Risk: Risk đề cập đến mức độ không chắc chắn hoặc kỳ vọng rằng một sự kiện bất lợi có thể gây thiệt hại cho hệ thống.
Ví dụ: Việc sử dụng phần mềm đã lỗi thời và không được hỗ trợ trong một môi trường sản xuất có thể được coi là một rủi ro cao, vì nó có thể chứa các lỗ hổng bảo mật chưa được vá.
Risk Management: Quản lý rủi ro là quá trình giảm thiểu và duy trì rủi ro ở mức chấp nhận được bằng cách sử dụng một chương trình bảo mật được xác định rõ ràng và được sử dụng tích cực.
Ví dụ: Một công ty có thể thực hiện đánh giá rủi ro hàng năm, xác định các mối đe dọa tiềm ẩn, và triển khai các biện pháp kiểm soát như mã hóa dữ liệu, đào tạo nhân viên và cập nhật phần mềm thường xuyên để giảm thiểu rủi ro.
Role-based Access: Người dùng có thể được gán quyền truy cập vào các hệ thống, tệp và trường trên cơ sở từng người một, theo đó quyền truy cập được cấp cho người dùng đối với một tệp hoặc hệ thống cụ thể.
Ví dụ: Trong một hệ thống quản lý bệnh viện, các bác sĩ có thể được cấp quyền truy cập đầy đủ vào hồ sơ bệnh nhân, trong khi nhân viên hành chính chỉ có thể xem thông tin liên hệ và bảo hiểm.
Rainbow Table: Rainbow table là một bảng được tính toán trước chứa các danh sách từ như tệp từ điển và danh sách vét cạn và giá trị băm của chúng.
Ví dụ: Kẻ tấn công có thể sử dụng rainbow table để nhanh chóng tìm ra mật khẩu gốc từ một hash đã bị đánh cắp, đặc biệt hiệu quả đối với các mật khẩu ngắn hoặc phổ biến.
Rootkits: Rootkits là các chương trình ẩn sự hiện diện của chúng cũng như các hoạt động độc hại của kẻ tấn công, cấp cho họ quyền truy cập đầy đủ vào máy chủ hoặc máy chủ tại thời điểm đó và cả trong tương lai.
Ví dụ: Một rootkit có thể được cài đặt thông qua một lỗ hổng trong hệ điều hành, cho phép kẻ tấn công duy trì quyền truy cập vào hệ thống trong thời gian dài mà không bị phát hiện bởi phần mềm chống virus thông thường.
RST Hijacking: RST hijacking liên quan đến việc tiêm một gói reset (RST) có vẻ xác thực bằng cách sử dụng địa chỉ nguồn giả mạo và dự đoán số xác nhận.
Ví dụ: Kẻ tấn công có thể sử dụng RST hijacking để ngắt kết nối giữa một máy khách và máy chủ, sau đó chiếm quyền điều khiển phiên bằng cách thiết lập một kết nối mới với các thông số giống hệt.
Rainbow Table Attack: Tấn công rainbow table là một loại tấn công mật mã trong đó kẻ tấn công sử dụng rainbow table để đảo ngược các hàm băm mật mã.
Ví dụ: Nếu một cơ sở dữ liệu người dùng bị xâm phạm và chỉ lưu trữ các hash mật khẩu mà không có salt, kẻ tấn công có thể sử dụng rainbow table để nhanh chóng tìm ra mật khẩu gốc cho nhiều tài khoản.
Suicide Hackers: Những cá nhân nhằm mục đích hạ gục cơ sở hạ tầng quan trọng vì một “mục đích” và không lo lắng về việc phải đối mặt với án tù hoặc bất kỳ hình phạt nào khác.
Ví dụ: Một hacker có thể thực hiện một cuộc tấn công quy mô lớn vào hệ thống điện của một quốc gia, biết rằng họ có thể bị bắt, nhưng tin rằng hành động của họ sẽ gây ra sự chú ý đến một vấn đề chính trị.
Script Kiddies: Một hacker không có kỹ năng xâm phạm hệ thống bằng cách chạy các script, công cụ và phần mềm do các hacker thực sự phát triển.
Ví dụ: Một script kiddie có thể tải xuống và sử dụng một công cụ tấn công DDoS có sẵn mà không hiểu cách nó hoạt động hoặc tác động của nó, chỉ đơn giản là để gây rối.
State Sponsored Hackers: Những cá nhân được chính phủ tuyển dụng để xâm nhập và lấy thông tin tối mật và để gây thiệt hại cho hệ thống thông tin của các chính phủ khác.
Ví dụ: Một nhóm hacker được nhà nước hỗ trợ có thể thực hiện một chiến dịch gián điệp mạng dài hạn, nhắm vào các cơ quan chính phủ và công ty quốc phòng của một quốc gia đối thủ để đánh cắp thông tin quân sự nhạy cảm.
Scanning: Scanning đề cập đến giai đoạn trước khi tấn công khi kẻ tấn công quét mạng để tìm thông tin cụ thể dựa trên thông tin thu thập được trong quá trình trinh sát.
Ví dụ: Sau khi xác định phạm vi địa chỉ IP của một công ty, kẻ tấn công có thể sử dụng công cụ như Nmap để quét các cổng mở và xác định các dịch vụ đang chạy trên mỗi máy chủ.
Special-Access Policy: Chính sách này xác định các điều khoản và điều kiện để cấp quyền truy cập đặc biệt vào tài nguyên hệ thống.
Ví dụ: Một ngân hàng có thể có chính sách truy cập đặc biệt quy định rằng chỉ một số ít nhân viên cấp cao mới có quyền truy cập vào hệ thống giao dịch cốt lõi, và việc truy cập này phải được ghi lại và giám sát chặt chẽ.
Security Incident and Event Management (SIEM): SIEM thực hiện các chức năng SOC (Security Operations Center) thời gian thực như xác định, giám sát, ghi lại, kiểm toán và phân tích các sự cố bảo mật.
Ví dụ: Một công ty có thể sử dụng hệ thống SIEM để tự động thu thập và phân tích nhật ký từ tất cả các thiết bị mạng, máy chủ và ứng dụng, giúp phát hiện nhanh chóng các mối đe dọa bảo mật tiềm ẩn.
Security Audit: Kiểm toán bảo mật chỉ kiểm tra xem tổ chức có tuân theo một bộ chính sách và thủ tục bảo mật tiêu chuẩn hay không.
Ví dụ: Một công ty có thể thuê một bên thứ ba để thực hiện kiểm toán bảo mật hàng năm, xem xét các chính sách, quy trình và biện pháp kiểm soát bảo mật của họ để đảm bảo tuân thủ các tiêu chuẩn ngành như ISO 27001.
Sarbanes Oxley Act (SOX): Được ban hành vào năm 2002, Đạo luật Sarbanes-Oxley được thiết kế để bảo vệ nhà đầu tư và công chúng bằng cách tăng cường độ chính xác và độ tin cậy của các tiết lộ doanh nghiệp.
Ví dụ: Một công ty đại chúng phải đảm bảo rằng họ có các biện pháp kiểm soát nội bộ mạnh mẽ để bảo vệ tính toàn vẹn của báo cáo tài chính của họ, và phải được kiểm toán độc lập để xác minh hiệu quả của các biện pháp kiểm soát này.
Social Networking Services: Dịch vụ mạng xã hội cung cấp thông tin hữu ích về cá nhân giúp kẻ tấn công thực hiện kỹ thuật xã hội và các cuộc tấn công khác.
Ví dụ: Kẻ tấn công có thể sử dụng thông tin từ LinkedIn để xác định nhân viên IT của một công ty, sau đó sử dụng thông tin này để thực hiện một cuộc tấn công lừa đảo có mục tiêu.
Shoulder Surfing: Shoulder surfing là một kỹ thuật, trong đó kẻ tấn công bí mật quan sát mục tiêu để có được thông tin quan trọng.
Ví dụ: Một kẻ gian có thể đứng sau ai đó tại một máy ATM, cố gắng nhìn thấy PIN khi nó được nhập vào.
Stealth Scan: Stealth scan liên quan đến việc đặt lại kết nối TCP giữa máy khách và máy chủ một cách đột ngột trước khi hoàn thành các tín hiệu bắt tay ba bước, do đó làm cho kết nối nửa mở.
Ví dụ: Kẻ tấn công có thể sử dụng stealth scan để tránh bị phát hiện bởi các hệ thống phát hiện xâm nhập truyền thống, vì nhiều IDS chỉ cảnh báo về các kết nối TCP đã hoàn thành.
Source Routing: Source routing đề cập đến việc gửi một gói tin đến đích dự định với tuyến đường được chỉ định một phần hoặc hoàn toàn (không có bộ định tuyến được cấu hình firewall/IDS) để tránh IDS/firewall.
Ví dụ: Kẻ tấn công có thể sử dụng source routing để chỉ định một tuyến đường cụ thể cho các gói tin của họ, có thể bỏ qua các biện pháp bảo mật nhất định trên mạng mục tiêu.
Scanning Pen Testing: Kiểm tra thâm nhập quét mạng giúp xác định tư thế bảo mật của mạng bằng cách xác định các hệ thống đang hoạt động, khám phá các cổng mở, liên kết dịch vụ và lấy banner hệ thống từ một vị trí từ xa để mô phỏng một nỗ lực hack mạng.
Ví dụ: Một chuyên gia bảo mật có thể sử dụng các công cụ như Nmap và Nessus để quét mạng của khách hàng, xác định các dịch vụ đang chạy và các lỗ hổng tiềm ẩn, giống như cách một kẻ tấn công thực sự có thể làm.
SNMP Enumeration: SNMP enumeration là một quá trình liệt kê các tài khoản người dùng và thiết bị trên một hệ thống mục tiêu sử dụng SNMP.
Ví dụ: Kẻ tấn công có thể sử dụng các công cụ như snmpwalk để truy vấn các thiết bị mạng qua SNMP, thu thập thông tin về cấu hình, tài khoản người dùng và các dịch vụ đang chạy.
Spyware: Spyware là một chương trình bí mật ghi lại tương tác của người dùng với máy tính và Internet mà không có sự hiểu biết của người dùng và gửi chúng đến kẻ tấn công từ xa.
Ví dụ: Một phần mềm ghi phím (keylogger) có thể được cài đặt trên máy tính của nạn nhân thông qua một tệp đính kèm email độc hại, ghi lại tất cả các phím được nhấn, bao gồm cả mật khẩu và thông tin thẻ tín dụng.
Steganography: Steganography là một kỹ thuật ẩn một thông điệp bí mật trong một thông điệp thông thường và trích xuất nó tại điểm đến để duy trì tính bảo mật của dữ liệu.
Ví dụ: Một điệp viên có thể ẩn thông tin mật trong một bức ảnh kỹ thuật số bình thường bằng cách thay đổi các bit ít quan trọng nhất của dữ liệu hình ảnh, khiến nó không thể phát hiện được bằng mắt thường.
Spam/Email Steganography: Spam/email steganography đề cập đến kỹ thuật gửi tin nhắn bí mật bằng cách ẩn chúng trong các tin nhắn spam/email.
Ví dụ: Kẻ tấn công có thể sử dụng khoảng trắng hoặc các ký tự không nhìn thấy trong một email spam để mã hóa một thông điệp bí mật, cho phép giao tiếp bí mật mà không bị phát hiện.
Steganalysis: Steganalysis là nghệ thuật phát hiện và hiển thị các thông điệp bí mật sử dụng steganography.
Ví dụ: Một chuyên gia bảo mật có thể sử dụng các công cụ steganalysis để phân tích các tệp hình ảnh hoặc âm thanh đáng ngờ, tìm kiếm các dấu hiệu của dữ liệu ẩn có thể chỉ ra việc sử dụng steganography.
Sheep dipping: Sheep dipping đề cập đến việc phân tích các tệp đáng ngờ, tin nhắn đến, v.v. để tìm malware.
Ví dụ: Một công ty có thể thiết lập một máy tính riêng biệt, được cách ly khỏi mạng chính, để mở và kiểm tra các tệp đính kèm email đáng ngờ trước khi cho phép chúng vào hệ thống chính.
SPAN Port: SPAN port là một cổng được cấu hình để nhận một bản sao của mọi gói tin đi qua một switch.
Ví dụ: Một quản trị viên mạng có thể cấu hình một SPAN port trên switch chính để giám sát lưu lượng mạng mà không làm gián đoạn hoạt động bình thường.
Wiretapping: Wiretapping là quá trình giám sát các cuộc trò chuyện qua điện thoại và Internet bởi một bên thứ ba.
Ví dụ: Cơ quan thực thi pháp luật, với lệnh của tòa án, có thể thực hiện wiretapping trên đường dây điện thoại của một nghi phạm để thu thập bằng chứng về hoạt động tội phạm.
Sniffing pen test: Sniffing pen test được sử dụng để kiểm tra xem việc truyền dữ liệu từ một tổ chức có an toàn khỏi các cuộc tấn công sniffing và chặn hay không.
Ví dụ: Một chuyên gia bảo mật có thể cố gắng bắt và giải mã lưu lượng mạng trong một công ty để xác định liệu dữ liệu nhạy cảm có đang được truyền một cách không an toàn hay không.
Social Engineering: Social engineering là nghệ thuật thuyết phục mọi người tiết lộ thông tin bí mật.
Ví dụ: Một kẻ tấn công có thể gọi điện cho bộ phận hỗ trợ IT, giả vờ là một giám đốc điều hành cấp cao đang gặp khó khăn, để thuyết phục nhân viên hỗ trợ đặt lại mật khẩu của họ.
Shoulder Surfing: Shoulder surfing sử dụng các kỹ thuật quan sát trực tiếp như nhìn qua vai ai đó để lấy thông tin như mật khẩu, PIN, số tài khoản, v.v.
Ví dụ: Một kẻ gian có thể đứng gần một người đang sử dụng máy ATM, cố gắng nhìn thấy mã PIN khi người đó nhập vào.
SMiShing: SMiShing (SMS Phishing) là hành vi sử dụng hệ thống tin nhắn SMS của điện thoại di động hoặc các thiết bị di động khác để lừa người dùng thực hiện hành động ngay lập tức như tải xuống phần mềm độc hại, truy cập trang web độc hại hoặc gọi điện thoại đến số lừa đảo.
Ví dụ: Nạn nhân có thể nhận được một tin nhắn SMS giả mạo từ “ngân hàng” của họ, yêu cầu họ nhấp vào một liên kết để xác minh tài khoản, nhưng liên kết này thực sự dẫn đến một trang web lừa đảo.
Smurf Attack: Trong cuộc tấn công Smurf, kẻ tấn công giả mạo địa chỉ IP nguồn bằng địa chỉ IP của nạn nhân và gửi một số lượng lớn gói tin ICMP ECHO request đến một mạng broadcast IP.
Ví dụ: Kẻ tấn công có thể gửi hàng nghìn gói tin ICMP với địa chỉ nguồn giả mạo đến một mạng broadcast, khiến tất cả các máy trong mạng đó đồng thời gửi phản hồi đến nạn nhân, làm quá tải hệ thống của họ.
SYN Flood Attack: Trong cuộc tấn công SYN flood, kẻ tấn công gửi một số lượng lớn yêu cầu SYN đến máy chủ mục tiêu (nạn nhân) với địa chỉ IP nguồn giả mạo.
Ví dụ: Kẻ tấn công có thể gửi hàng nghìn gói SYN đến một máy chủ web, nhưng không bao giờ hoàn thành bắt tay ba bước TCP, khiến máy chủ kiệt quệ tài nguyên khi cố gắng duy trì các kết nối nửa mở này.
Slowloris Attack: Trong cuộc tấn công Slowloris, kẻ tấn công gửi các yêu cầu HTTP một phần đến máy chủ web hoặc ứng dụng mục tiêu.
Ví dụ: Kẻ tấn công có thể mở nhiều kết nối đến một máy chủ web và gửi các yêu cầu HTTP không đầy đủ theo định kỳ, giữ cho các kết nối mở mà không bao giờ hoàn thành chúng, cuối cùng làm cạn kiệt tài nguyên của máy chủ.
Session Hijacking: Session hijacking đề cập đến một cuộc tấn công trong đó kẻ tấn công chiếm quyền điều khiển một phiên giao tiếp TCP hợp lệ giữa hai máy tính.
Ví dụ: Kẻ tấn công có thể chặn và đánh cắp cookie phiên của một người dùng đã đăng nhập vào một trang web ngân hàng, sau đó sử dụng cookie đó để truy cập tài khoản của nạn nhân mà không cần mật khẩu.
Session Replay Attack: Trong một cuộc tấn công phát lại phiên, kẻ tấn công lắng nghe cuộc trò chuyện giữa người dùng và máy chủ và bắt token xác thực của người dùng.
Ví dụ: Kẻ tấn công có thể bắt một token xác thực được sử dụng trong một giao dịch ngân hàng trực tuyến và sau đó phát lại token đó để thực hiện một giao dịch giả mạo.
Session Fixation: Session fixation là một cuộc tấn công cho phép kẻ tấn công chiếm quyền điều khiển một phiên người dùng hợp lệ.
Ví dụ: Kẻ tấn công có thể gửi một email lừa đảo chứa một liên kết đến một trang web hợp pháp, nhưng với một ID phiên đã biết. Khi nạn nhân đăng nhập thông qua liên kết này, kẻ tấn công có thể sử dụng ID phiên đã biết để truy cập tài khoản của nạn nhân.
Signature Recognition: Nhận dạng chữ ký, còn được gọi là phát hiện lạm dụng, cố gắng xác định các sự kiện chỉ ra sự lạm dụng hệ thống hoặc tài nguyên mạng.
Ví dụ: Một hệ thống phát hiện xâm nhập (IDS) có thể sử dụng nhận dạng chữ ký để phát hiện các mẫu lưu lượng mạng hoặc chuỗi byte cụ thể trong các gói tin mạng, chỉ ra một cuộc tấn công đã biết.
Software Firewall: Tường lửa phần mềm là một chương trình phần mềm được cài đặt trên máy tính, giống như phần mềm thông thường.
Ví dụ: Windows Defender Firewall là một tường lửa phần mềm tích hợp trong hệ điều hành Windows, kiểm soát lưu lượng mạng đến và đi từ máy tính.
Server Misconfiguration: Cấu hình sai máy chủ đề cập đến các điểm yếu trong cấu hình cơ sở hạ tầng web có thể bị khai thác để thực hiện các cuộc tấn công khác nhau vào máy chủ web như duyệt thư mục, xâm nhập máy chủ và đánh cắp dữ liệu.
Ví dụ: Một máy chủ web có thể được cấu hình để hiển thị thông báo lỗi chi tiết, vô tình cung cấp cho kẻ tấn công thông tin về cấu trúc ứng dụng và các lỗ hổng tiềm ẩn.
SQL Injection: SQL injection là một kỹ thuật lợi dụng các lỗ hổng đầu vào không được kiểm tra để truyền các lệnh SQL qua một ứng dụng web để thực thi bởi cơ sở dữ liệu backend.
Ví dụ: Kẻ tấn công có thể nhập ‘ OR ‘1’=’1 vào trường tên người dùng của một form đăng nhập, có thể dẫn đến việc truy cập trái phép nếu câu lệnh SQL không được xử lý đúng cách.
Source Code Review: Đánh giá mã nguồn nhằm xác định và phân tích các khu vực của mã dễ bị tấn công SQL injection.
Ví dụ: Một nhóm phát triển có thể thực hiện đánh giá mã nguồn để tìm kiếm các trường hợp sử dụng các truy vấn SQL động mà không có tham số hóa hoặc escape đúng cách, là các vector phổ biến cho các cuộc tấn công SQL injection.
Service Set Identifier (SSID): Một định danh duy nhất gồm 32 ký tự chữ và số được gán cho mạng cục bộ không dây (WLAN).
Ví dụ: “MyHomeWiFi” có thể là SSID của một mạng Wi-Fi gia đình, được phát sóng để các thiết bị gần đó có thể nhận diện và kết nối với mạng.
Secure Sockets Layer (SSL): SSL là một giao thức tầng ứng dụng được phát triển bởi Netscape để quản lý bảo mật của việc truyền tin nhắn trên Internet.
Ví dụ: Khi bạn thấy “https://” và biểu tượng ổ khóa trong thanh địa chỉ trình duyệt, điều đó có nghĩa là trang web đang sử dụng SSL/TLS để mã hóa giao tiếp giữa trình duyệt của bạn và máy chủ web.
Side Channel Attack: Tấn công kênh bên là một cuộc tấn công vật lý được thực hiện trên một thiết bị mật mã/hệ thống mật mã để có được thông tin nhạy cảm.
Ví dụ: Kẻ tấn công có thể phân tích mức tiêu thụ điện năng của một thiết bị mật mã trong quá trình mã hóa để suy ra thông tin về khóa bí mật đang được sử dụng.
Threat Modeling: Mô hình hóa mối đe dọa là một cách tiếp cận đánh giá rủi ro để phân tích bảo mật của một ứng dụng bằng cách thu thập, tổ chức và phân tích tất cả thông tin ảnh hưởng đến bảo mật của một ứng dụng.
Ví dụ: Một nhóm phát triển có thể tạo một mô hình mối đe dọa cho ứng dụng ngân hàng di động của họ, xác định các tài sản quan trọng (như thông tin tài khoản), các mối đe dọa tiềm ẩn (như tấn công man-in-the-middle), và các biện pháp bảo vệ cần thiết.
Traffic Monitoring: Giám sát lưu lượng giúp thu thập thông tin về cơ sở khách hàng của mục tiêu, giúp kẻ tấn công giả dạng làm khách hàng và thực hiện các cuộc tấn công kỹ thuật xã hội trên mục tiêu.
Ví dụ: Kẻ tấn công có thể giám sát lưu lượng mạng của một công ty để xác định các giao thức và ứng dụng thường được sử dụng, sau đó sử dụng thông tin này để tạo các email lừa đảo có vẻ hợp pháp hơn.
Trojan: Đây là một chương trình trong đó mã độc hại hoặc có hại được chứa trong một chương trình hoặc dữ liệu bề ngoài vô hại theo cách có thể giành quyền kiểm soát và gây thiệt hại, chẳng hạn như phá hủy bảng phân bổ tệp trên ổ cứng của bạn.
Ví dụ: Một trojan có thể được ngụy trang dưới dạng một ứng dụng trò chơi miễn phí, nhưng khi được cài đặt, nó cũng cài đặt phần mềm gián điệp để theo dõi hoạt động của người dùng.
Transport Layer Security (TLS): TLS là một giao thức để thiết lập kết nối an toàn giữa máy khách và máy chủ và đảm bảo quyền riêng tư và tính toàn vẹn của thông tin trong quá trình truyền.
Ví dụ: Khi bạn truy cập vào trang web ngân hàng của mình, TLS được sử dụng để mã hóa tất cả dữ liệu được trao đổi giữa trình duyệt của bạn và máy chủ ngân hàng, bảo vệ thông tin đăng nhập và chi tiết tài khoản của bạn khỏi bị chặn.
User-Account Policy: Nó xác định quy trình tạo tài khoản, quyền hạn, quyền và trách nhiệm của tài khoản người dùng.
Tình huống: Một công ty công nghệ triển khai chính sách tài khoản người dùng yêu cầu mọi nhân viên mới phải tham gia khóa đào tạo bảo mật trước khi được cấp quyền truy cập vào hệ thống công ty.
User Behavior Analytics (UBA): UBA là quá trình theo dõi hành vi người dùng để phát hiện các cuộc tấn công độc hại, các mối đe dọa tiềm ẩn và gian lận tài chính.
Tình huống: Hệ thống UBA của một ngân hàng phát hiện ra một khách hàng đang thực hiện các giao dịch bất thường từ một quốc gia mà họ chưa bao giờ truy cập trước đây, kích hoạt cảnh báo để điều tra thêm.
UDP Flood Attack: Kẻ tấn công gửi các gói UDP giả mạo với tốc độ gói rất cao đến một máy chủ từ xa trên các cổng ngẫu nhiên của máy chủ mục tiêu sử dụng một phạm vi IP nguồn lớn.
Tình huống: Một trang web thương mại điện tử bị tấn công bởi một cuộc tấn công UDP flood trong đợt giảm giá Black Friday, làm chậm đáng kể hiệu suất trang web và ngăn cản khách hàng hợp pháp truy cập.
UTF-8: Đây là một tiêu chuẩn mã hóa độ dài biến đổi sử dụng mỗi byte được biểu thị dưới dạng thập lục phân và được đặt trước bởi tiền tố %.
Tình huống: Một nhà phát triển web đang gỡ lỗi một vấn đề hiển thị ký tự trên trang web đa ngôn ngữ của họ và phát hiện ra rằng vấn đề xuất phát từ việc sử dụng không nhất quán mã hóa UTF-8 trong các phần khác nhau của ứng dụng.
Vulnerability: Sự tồn tại của một điểm yếu, lỗi thiết kế hoặc triển khai có thể dẫn đến một sự kiện bất ngờ làm tổn hại đến bảo mật của hệ thống.
Tình huống: Một nhóm bảo mật phát hiện ra một lỗ hổng trong phần mềm quản lý mật khẩu của công ty cho phép người dùng không được ủy quyền truy cập vào cơ sở dữ liệu mật khẩu nếu họ có quyền truy cập vật lý vào máy chủ.
Vulnerability Assessment: Đánh giá lỗ hổng tập trung vào việc phát hiện các lỗ hổng trong hệ thống thông tin nhưng không cung cấp chỉ dẫn nào về việc liệu các lỗ hổng có thể bị khai thác hay không hoặc mức độ thiệt hại có thể xảy ra từ việc khai thác thành công lỗ hổng.
Tình huống: Một công ty tài chính thuê một nhóm bảo mật bên ngoài để thực hiện đánh giá lỗ hổng trên cơ sở hạ tầng IT của họ. Nhóm này phát hiện ra nhiều phần mềm đã lỗi thời và cấu hình sai, nhưng không thử khai thác chúng.
VoIP Enumeration: Liệt kê VoIP cung cấp thông tin nhạy cảm như cổng/máy chủ VoIP, hệ thống IP-PBX, phần mềm khách (softphones)/điện thoại VoIP, địa chỉ IP User-agent và các số máy nhánh người dùng.
Tình huống: Trong quá trình kiểm tra bảo mật, một chuyên gia phát hiện ra rằng hệ thống VoIP của công ty đang phát sóng thông tin về các số máy nhánh và mẫu điện thoại, có thể bị kẻ tấn công sử dụng để lên kế hoạch tấn công có mục tiêu.
Vulnerability Research: Quá trình phát hiện các lỗ hổng và khiếm khuyết thiết kế sẽ mở ra hệ điều hành và các ứng dụng của nó cho các cuộc tấn công hoặc lạm dụng.
Tình huống: Một nhà nghiên cứu bảo mật phát hiện ra một lỗ hổng zero-day trong một trình duyệt web phổ biến cho phép thực thi mã từ xa. Họ báo cáo lỗ hổng này cho nhà phát triển trình duyệt thông qua chương trình bug bounty của họ.
Vulnerability Assessment Reports: Báo cáo đánh giá lỗ hổng tiết lộ các rủi ro được phát hiện sau khi quét mạng.
Tình huống: Sau khi hoàn thành đánh giá lỗ hổng, nhóm bảo mật trình bày một báo cáo chi tiết cho ban lãnh đạo công ty, nêu rõ các lỗ hổng được tìm thấy, mức độ nghiêm trọng của chúng và các đề xuất khắc phục.
Video Steganography: Video steganography đề cập đến việc ẩn thông tin bí mật vào một tệp video carrier.
Tình huống: Một tổ chức gián điệp sử dụng kỹ thuật steganography video để ẩn các thông điệp mã hóa trong các video YouTube có vẻ vô hại, cho phép truyền thông tin bí mật mà không bị phát hiện.
Virus: Virus là một chương trình tự nhân bản tạo ra bản sao của chính nó bằng cách gắn vào một chương trình, sector khởi động máy tính hoặc tài liệu khác.
Tình huống: Một nhân viên mở một tệp đính kèm email có vẻ vô hại, vô tình kích hoạt một virus lây nhiễm vào tất cả các tài liệu Word trên máy tính của họ và tự gửi đi thông qua danh bạ email của nhân viên đó.
Vishing: Vishing (lừa đảo bằng giọng nói hoặc VoIP) là một kỹ thuật giả mạo (gian lận điện tử) trong đó kẻ tấn công lừa các cá nhân tiết lộ thông tin cá nhân và tài chính bằng cách sử dụng công nghệ giọng nói như hệ thống điện thoại, VoIP, v.v.
Tình huống: Một kẻ lừa đảo gọi điện cho người già, giả vờ là từ IRS (Sở Thuế Mỹ), đe dọa bắt giữ nếu họ không cung cấp ngay thông tin thẻ tín dụng để thanh toán “khoản nợ thuế” giả mạo.
Virtual Private Network: VPN là một mạng riêng được xây dựng bằng cách sử dụng các mạng công cộng, chẳng hạn như Internet.
Tình huống: Một công ty cho phép nhân viên làm việc từ xa sử dụng VPN để kết nối an toàn với mạng công ty, mã hóa tất cả dữ liệu được truyền qua Internet công cộng.
Virtualization: Ảo hóa là khả năng chạy nhiều hệ điều hành trên một hệ thống vật lý duy nhất và chia sẻ các tài nguyên cơ bản như máy chủ, thiết bị lưu trữ hoặc mạng.
Tình huống: Một công ty hosting sử dụng ảo hóa để chạy nhiều máy chủ web của khách hàng trên một máy chủ vật lý duy nhất, tối ưu hóa việc sử dụng tài nguyên và giảm chi phí phần cứng.
White Hats: Những cá nhân tuyên bố có kỹ năng hacker và sử dụng chúng cho mục đích phòng thủ và còn được gọi là các nhà phân tích bảo mật. Họ có sự cho phép từ chủ sở hữu hệ thống.
Tình huống: Một công ty bảo mật thuê một nhóm white hat hackers để thực hiện kiểm tra thâm nhập vào hệ thống của họ, xác định và báo cáo các lỗ hổng bảo mật trước khi kẻ xấu có thể khai thác chúng.
Website Footprinting: Website footprinting đề cập đến việc giám sát và phân tích trang web của tổ chức mục tiêu để thu thập thông tin.
Tình huống: Một kẻ tấn công nghiên cứu kỹ trang web công ty, thu thập thông tin về cấu trúc tổ chức, địa chỉ email của nhân viên và các công nghệ được sử dụng, để lên kế hoạch cho một cuộc tấn công có mục tiêu.
Web Spiders: Web spiders thực hiện các tìm kiếm tự động trên trang web mục tiêu và thu thập thông tin cụ thể như tên nhân viên, địa chỉ email, v.v.
Tình huống: Một công ty marketing sử dụng web spider để quét các trang web của đối thủ cạnh tranh, thu thập thông tin về giá cả và sản phẩm mới để phân tích thị trường.
Whitespace Steganography: Trong steganography khoảng trắng, người dùng ẩn các thông điệp trong văn bản ASCII bằng cách thêm khoảng trắng vào cuối các dòng.
Tình huống: Một điệp viên gửi một email có vẻ vô hại chứa một bài thơ, nhưng ẩn một thông điệp bí mật trong các khoảng trắng ở cuối mỗi dòng, không thể phát hiện bằng mắt thường.
Web Scripting Virus: Một virus kịch bản web là một loại lỗ hổng bảo mật máy tính thông qua các trang web vi phạm bảo mật trình duyệt web của bạn.
Tình huống: Một trang web bị xâm nhập chứa một đoạn mã JavaScript độc hại tự động thực thi khi người dùng truy cập trang, cài đặt phần mềm độc hại vào máy tính của họ mà không cần sự tương tác của người dùng.
Web Server: Một máy chủ web là một hệ thống máy tính lưu trữ, xử lý và cung cấp các trang web cho khách hàng thông qua HTTP.
Tình huống: Một công ty khởi chạy trang web mới của họ trên một máy chủ web Apache, cấu hình để xử lý hàng nghìn yêu cầu đồng thời và cung cấp nội dung động cho khách hàng trên toàn cầu.
Website Defacement: Website defacement xảy ra khi một kẻ xâm nhập thay đổi một cách độc hại giao diện bên ngoài của một trang web bằng cách chèn hoặc thay thế dữ liệu khiêu khích, và thường là gây khó chịu.
Tình huống: Một nhóm hacker tấn công trang web của một cơ quan chính phủ, thay thế trang chủ bằng một thông điệp chính trị và hình ảnh gây sốc, gây ra sự chú ý của truyền thông và làm gián đoạn hoạt động bình thường của trang web.
Web Server Penetration Testing: Kiểm tra thâm nhập máy chủ web được sử dụng để xác định, phân tích và báo cáo các lỗ hổng như điểm yếu xác thực, lỗi cấu hình, lỗ hổng liên quan đến giao thức, v.v. trong một máy chủ web.
Tình huống: Một công ty an ninh mạng thực hiện kiểm tra thâm nhập máy chủ web cho một ngân hàng trực tuyến, phát hiện ra một lỗ hổng trong cấu hình SSL cho phép tấn công downgrade protocol, và đề xuất các biện pháp khắc phục.
Web Applications: Ứng dụng web cung cấp giao diện giữa người dùng cuối và máy chủ web thông qua một tập hợp các trang web được tạo ra ở phía máy chủ hoặc chứa mã kịch bản được thực thi động trong trình duyệt web của máy khách.
Tình huống: Một công ty phát triển một ứng dụng web quản lý dự án cho phép nhân viên cộng tác trực tuyến, chia sẻ tài liệu và theo dõi tiến độ dự án, tất cả thông qua giao diện trình duyệt.
Web 2.0: Web 2.0 đề cập đến một thế hệ ứng dụng Web cung cấp cơ sở hạ tầng cho sự tham gia năng động hơn của người dùng, tương tác xã hội và cộng tác.
Tình huống: Một nền tảng mạng xã hội cho phép người dùng tạo, chia sẻ và bình luận về nội dung, tạo ra một môi trường tương tác động và cộng tác cao, đại diện cho các nguyên tắc của Web 2.0.
Web Infrastructure Footprinting: Web infrastructure footprinting là bước đầu tiên trong việc hack ứng dụng web; nó giúp kẻ tấn công chọn nạn nhân và xác định các ứng dụng web dễ bị tấn công.
Tình huống: Một kẻ tấn công sử dụng các công cụ như Shodan và Censys để quét toàn bộ cơ sở hạ tầng web của một công ty lớn, xác định các máy chủ, phiên bản phần mềm và các dịch vụ đang chạy, từ đó tìm ra các mục tiêu tiềm năng cho cuộc tấn công.
Web Application Fuzz Testing: Web Application Fuzz Testing (fuzzing) là một phương pháp kiểm tra hộp đen. Đây là một kỹ thuật kiểm tra và đảm bảo chất lượng được sử dụng để xác định lỗi mã hóa và lỗ hổng bảo mật trong các ứng dụng web.
Tình huống: Một nhóm kiểm thử bảo mật sử dụng công cụ fuzzing tự động để gửi hàng nghìn đầu vào bất thường và không mong đợi đến các trường nhập liệu của một ứng dụng ngân hàng trực tuyến, phát hiện ra một lỗi buffer overflow trong quá trình xử lý đầu vào của ứng dụng.
Web Application Pen Testing: Kiểm tra thâm nhập ứng dụng web được sử dụng để xác định, phân tích và báo cáo các lỗ hổng như xác thực đầu vào, tràn bộ đệm, SQL injection, bỏ qua xác thực, thực thi mã, v.v. trong một ứng dụng nhất định.
Tình huống: Một chuyên gia bảo mật thực hiện kiểm tra thâm nhập trên một ứng dụng thương mại điện tử, phát hiện ra một lỗ hổng SQL injection trong trang tìm kiếm sản phẩm có thể cho phép kẻ tấn công truy cập trái phép vào cơ sở dữ liệu khách hàng.
Wireless Networks: Mạng không dây (Wi-Fi) đề cập đến mạng cục bộ không dây (WLAN) dựa trên tiêu chuẩn IEEE 802.11, cho phép thiết bị truy cập mạng từ bất kỳ đâu trong phạm vi của một điểm truy cập.
Tình huống: Một trường đại học triển khai mạng Wi-Fi trên toàn khuôn viên, cho phép sinh viên và giảng viên truy cập Internet và tài nguyên học tập từ bất kỳ đâu trong khuôn viên trường bằng laptop hoặc thiết bị di động của họ.
Wireless Penetration Testing: Kiểm tra thâm nhập không dây là quá trình đánh giá tích cực các biện pháp bảo mật thông tin được triển khai trong mạng không dây để phân tích các điểm yếu thiết kế, lỗi kỹ thuật và lỗ hổng.
Tình huống: Một nhóm bảo mật được thuê để kiểm tra mạng Wi-Fi của một khách sạn lớn. Họ phát hiện ra rằng mạng khách đang sử dụng mã hóa yếu và có thể bị tấn công “evil twin”, cho phép kẻ tấn công chặn lưu lượng của khách.
Wrapping Attack: Tấn công wrapping được thực hiện trong quá trình dịch thông điệp SOAP trong lớp TLS, khi kẻ tấn công nhân đôi phần thân của thông điệp và gửi nó đến máy chủ như một người dùng hợp pháp.
Tình huống: Một kẻ tấn công nhắm vào một dịch vụ web của ngân hàng, sử dụng kỹ thuật wrapping để thao túng nội dung của một yêu cầu chuyển tiền SOAP, thay đổi số tiền và người nhận mà không bị phát hiện bởi các biện pháp bảo mật thông thường.
Xmas Scan: Trong quét Xmas, kẻ tấn công gửi một khung TCP đến một thiết bị từ xa với các cờ FIN, URG và PUSH được đặt.
Tình huống: Một hacker sử dụng quét Xmas để xác định các hệ điều hành đang chạy trên mạng mục tiêu, vì các hệ điều hành khác nhau phản ứng khác nhau với các gói tin TCP được cấu hình bất thường này.
XML External Entity attack: Tấn công XML External Entity là một cuộc tấn công Server-side Request Forgery (SSRF) trong đó một ứng dụng có khả năng phân tích đầu vào XML từ một nguồn không đáng tin cậy do trình phân tích XML được cấu hình sai.
Tình huống: Một kẻ tấn công gửi một tài liệu XML độc hại đến một ứng dụng web xử lý dữ liệu XML. Ứng dụng xử lý các thực thể bên ngoài trong tài liệu, cho phép kẻ tấn công đọc các tệp hệ thống nhạy cảm hoặc thực hiện các yêu cầu HTTP đến các hệ thống nội bộ.
Zero-Day Attack: Một cuộc tấn công khai thác các lỗ hổng ứng dụng máy tính trước khi nhà phát triển phần mềm phát hành bản vá cho lỗ hổng đó.
Tình huống: Một nhóm hacker phát hiện ra một lỗ hổng chưa được biết đến trong một trình duyệt web phổ biến. Họ nhanh chóng phát triển một exploit và bắt đầu sử dụng nó để xâm nhập vào các hệ thống mục tiêu trước khi công ty phát triển trình duyệt có thể phát hiện, phân tích và vá lỗi. Trong khoảng thời gian này, người dùng của trình duyệt hoàn toàn không được bảo vệ trước cuộc tấn công này, vì không có bản vá hay biện pháp phòng ngừa nào được biết đến.
Ngày nay, an toàn thông tin đã trở thành một yếu tố quan trọng không thể thiếu đối với mọi tổ chức và cá nhân. Việc hiểu rõ danh sách các thuật ngữ và khái niệm trong lĩnh vực an toàn thông tin, như đã được trình bày ở trên, có ý nghĩa vô cùng quan trọng vì các lý do:
- Nhận diện mối đe dọa: Hiểu biết về các loại tấn công, kỹ thuật và công cụ khác nhau giúp các chuyên gia bảo mật nhận diện và phân loại các mối đe dọa tiềm ẩn. Điều này cho phép họ phát triển các chiến lược phòng thủ hiệu quả hơn.
- Phòng ngừa chủ động: Kiến thức về các phương pháp tấn công cho phép các tổ chức thực hiện các biện pháp phòng ngừa chủ động. Thay vì chỉ phản ứng với các sự cố, họ có thể dự đoán và ngăn chặn các cuộc tấn công trước khi chúng xảy ra.
- Cải thiện khả năng phản ứng: Khi xảy ra sự cố, việc hiểu rõ các khái niệm và thuật ngữ giúp các nhóm ứng phó sự cố nhanh chóng xác định, phân loại và đối phó với mối đe dọa một cách hiệu quả.
- Giao tiếp hiệu quả: Trong lĩnh vực an toàn thông tin, giao tiếp chính xác và rõ ràng là rất quan trọng. Hiểu biết chung về thuật ngữ đảm bảo rằng tất cả các bên liên quan – từ chuyên gia kỹ thuật đến quản lý cấp cao – có thể trao đổi thông tin một cách hiệu quả.
- Tuân thủ quy định: Nhiều khái niệm trong danh sách liên quan đến các tiêu chuẩn và quy định trong ngành (như PCI DSS, GDPR). Hiểu rõ các khái niệm này giúp tổ chức đảm bảo tuân thủ các yêu cầu pháp lý và quy định.
Đối với Certified Ethical Hacker (CEH) nói riêng, việc nắm vững các khái niệm này là rất cần thiết (khi thi họ cũng hay hỏi đó nha):
- Chuẩn bị cho kì thi: Danh sách này bao gồm nhiều chủ đề được đề cập trong kỳ thi CEH. Hiểu rõ các khái niệm này là bước đầu tiên để vượt qua kỳ thi và đạt được chứng chỉ.
- Kỹ năng thực hành: CEH không chỉ là về lý thuyết. Các chuyên gia CEH cần biết cách áp dụng kiến thức này trong các tình huống thực tế. Hiểu rõ các khái niệm cho phép họ thực hiện các kỹ thuật hack có đạo đức một cách hiệu quả và an toàn.
- Tư duy như hacker: Để trở thành một hacker có đạo đức hiệu quả, cần phải hiểu cách suy nghĩ và hoạt động của các hacker độc hại. Kiến thức sâu rộng về các kỹ thuật tấn công và công cụ giúp phát triển tư duy này.
- Phát triển chuyên môn: Lĩnh vực an toàn thông tin luôn phát triển. Hiểu rõ các khái niệm cơ bản tạo nền tảng vững chắc để các chuyên gia CEH tiếp tục học hỏi và phát triển trong suốt sự nghiệp của họ.
- Đánh giá rủi ro: CEH thường được yêu cầu thực hiện đánh giá rủi ro. Kiến thức toàn diện về các mối đe dọa, lỗ hổng và kỹ thuật tấn công cho phép họ đánh giá chính xác các rủi ro bảo mật của một tổ chức.
Vì vậy, việc hiểu rõ danh sách các khái niệm và thuật ngữ an toàn thông tin này không chỉ là việc học thuộc lòng định nghĩa. Đó là việc xây dựng một nền tảng kiến thức vững chắc cho phép các chuyên gia bảo mật, đặc biệt là các CEHer, thực hiện công việc của họ một cách hiệu quả, bảo vệ các tổ chức khỏi các mối đe dọa ngày càng phức tạp trong không gian mạng hiện đại.




Bình luận về bài viết này