Phần 1: Giới thiệu Tổng quan và Triết lý Đào tạo

1.1 Offensive Security Certified Professional (OSCP+): Triết lý “Try Harder” và Sự Chuyển đổi

Chứng chỉ Offensive Security Certified Professional (OSCP), được cấp bởi Offensive Security (OffSec), là một chứng nhận hacking đạo đức được xây dựng dựa trên triết lý cốt lõi “Try Harder”. Triết lý này không chỉ là một khẩu hiệu mà là một phương pháp sư phạm xuyên suốt, nhấn mạnh vào việc học thông qua quá trình thử nghiệm và thất bại (trial and failure), từ đó rèn luyện sự kiên trì, khả năng thích ứng và tư duy sáng tạo để giải quyết các vấn đề phức tạp trong những kịch bản không có hướng dẫn chi tiết. Mục tiêu của OffSec là trang bị cho người học một “tư duy” của kẻ tấn công thực thụ, thay vì chỉ đơn thuần là dạy cách sử dụng một bộ công cụ. Cách tiếp cận này yêu cầu người học phải tự nghiên cứu, gỡ lỗi và vượt qua các thử thách, phản ánh chính xác môi trường làm việc của một chuyên gia kiểm thử thâm nhập (penetration tester) trong thực tế.

Bắt đầu từ ngày 1 tháng 11 năm 2024, OffSec giới thiệu một sự thay đổi quan trọng với việc ra mắt OSCP+. Đây không phải là một chứng chỉ hoàn toàn mới mà là một phần mở rộng của OSCP truyền thống. Sự khác biệt cơ bản không nằm ở nội dung đào tạo mà ở cấu trúc và vòng đời của chứng chỉ. Theo đó, bất kỳ ai thi đậu kỳ thi được cập nhật sau ngày 1 tháng 11 năm 2024 sẽ đồng thời nhận được cả hai chứng chỉ: OSCP, vẫn giữ giá trị trọn đời, và OSCP+, có thời hạn hiệu lực 3 năm. Để duy trì danh hiệu OSCP+, người sở hữu phải tham gia vào các hoạt động giáo dục chuyên nghiệp liên tục (Continuing Professional Education – CPE). Sự thay đổi này được thúc đẩy bởi hai yếu tố chính: phản ánh yêu cầu của ngành về việc các chuyên gia an ninh mạng phải liên tục cập nhật kiến thức trước các mối đe dọa mới , và để chương trình chứng nhận phù hợp với các tiêu chuẩn quốc tế như ISO 17024, từ đó tăng cường giá trị và sự công nhận toàn cầu.

1.2 Certified Ethical Hacker (CEH v13): Triết lý “Learn, Certify, Engage, Compete” và Tích hợp AI

Chứng chỉ Certified Ethical Hacker (CEH), được cấp bởi EC-Council, một tổ chức có hơn 20 năm hoạt động trong ngành an ninh mạng , được xây dựng dựa trên một triết lý đào tạo có cấu trúc rõ ràng: “Learn, Certify, Engage, Compete”. Mô hình 4 giai đoạn này cung cấp một lộ trình học tập toàn diện và được dẫn dắt: bắt đầu bằng việc tiếp thu kiến thức nền tảng (Learn), sau đó kiểm tra và xác nhận kiến thức đó thông qua kỳ thi (Certify), tiếp tục áp dụng các kỹ năng đã học vào môi trường mô phỏng thực tế (Engage), và cuối cùng là mài giũa, nâng cao năng lực thông qua các cuộc thi đấu (Compete).

Điểm nhấn khác biệt và mang tính chiến lược của phiên bản CEH v13 là việc tích hợp sâu rộng Trí tuệ Nhân tạo (AI) vào chương trình giảng dạy, định vị đây là chứng chỉ hacking đạo đức đầu tiên trên thế giới thực hiện điều này. Chương trình không chỉ hướng dẫn cách sử dụng các công cụ AI để tự động hóa và tăng hiệu quả trong các tác vụ phòng thủ mạng lên tới 40% , mà còn đào tạo về cách thức tấn công vào chính các hệ thống AI, dựa trên các khung lỗ hổng đã được công nhận như OWASP Top 10 for AI. Đây là một động thái chiến lược của EC-Council nhằm đáp ứng trực tiếp với sự gia tăng của các mối đe dọa an ninh mạng được điều khiển bởi AI, đảm bảo rằng các chuyên gia được chứng nhận có đủ năng lực để đối phó với bối cảnh an ninh mạng hiện đại.

1.3 Đối tượng mục tiêu và Định hướng Kỹ năng ban đầu

Hai chứng chỉ này, dù cùng thuộc lĩnh vực an ninh tấn công, lại nhắm đến các đối tượng mục tiêu với những định hướng kỹ năng ban đầu khác nhau.

OSCP+ được thiết kế chủ yếu cho các chuyên gia đã có nền tảng vững chắc về an ninh mạng (established cybersecurity professionals) và muốn chứng minh năng lực kiểm thử thâm nhập thực tế ở mức độ cao. Các vị trí công việc mà chứng chỉ này hướng tới rất tập trung vào lĩnh vực tấn công, bao gồm Penetration Tester, Security Analyst, Security Specialist, và Red Teamer. Mặc dù không có yêu cầu đầu vào chính thức, OffSec khuyến nghị mạnh mẽ rằng các ứng viên cần có kiến thức sâu về mạng TCP/IP, kinh nghiệm quản trị hệ thống Windows và Linux, cùng với khả năng lập trình kịch bản cơ bản với Bash hoặc Python.

Ngược lại, CEH v13 có phạm vi đối tượng rộng hơn đáng kể. Chứng chỉ này được xem là thân thiện với người mới bắt đầu (beginner-friendly) và là một lựa chọn phù hợp cho các chuyên gia công nghệ thông tin muốn chuyển sang lĩnh vực an ninh mạng. Điều kiện tiên quyết chính thức để tham gia kỳ thi là ứng viên phải có hai năm kinh nghiệm làm việc trong ngành an ninh thông tin hoặc phải hoàn thành khóa đào tạo được ủy quyền của EC-Council.Do đó, CEH được ánh xạ tới hơn 49 vai trò công việc khác nhau, không chỉ bao gồm các vị trí tấn công mà còn cả các vai trò phòng thủ và quản trị như Security Auditor, SOC Analyst, và Security Administrator.

Sự khác biệt trong triết lý đào tạo này dẫn đến sự khác biệt trong mô hình kinh doanh và hệ sinh thái học tập. Triết lý “Try Harder” của OffSec định hình một sản phẩm cốt lõi là môi trường lab (PEN-200 labs, Proving Grounds), nơi giá trị nằm ở sự thử thách và tính thực tế không theo kịch bản định sẵn. Việc giới thiệu OSCP+ với yêu cầu tái chứng nhận là một bước đi chiến lược nhằm chuyển đổi từ mô hình bán khóa học một lần sang mô hình đăng ký (subscription) và duy trì liên tục (CPE, Learn One/Unlimited), đảm bảo sự phù hợp của người học với ngành và tạo ra dòng doanh thu định kỳ. Trong khi đó, triết lý “Learn, Certify, Engage, Compete” của EC-Council xây dựng một hệ sinh thái học tập toàn diện và có cấu trúc. Họ không chỉ bán một khóa học mà bán một “lộ trình” hoàn chỉnh. Việc tích hợp AI vào phiên bản v13 là một động thái chiến lược để tạo sự khác biệt, nắm bắt xu hướng công nghệ và khẳng định vị thế dẫn đầu thị trường. Do đó, việc lựa chọn giữa hai chứng chỉ không chỉ là về nội dung kỹ thuật mà còn là lựa chọn một hệ sinh thái học tập và mô hình phát triển nghề nghiệp phù hợp với phong cách học tập và mục tiêu của mỗi cá nhân.

Phần 2: Phân tích So sánh Chương trình Đào tạo (Lý thuyết)

2.1 Cấu trúc và Nội dung Khóa học PEN-200 (cho OSCP+)

Khóa học chính thức chuẩn bị cho kỳ thi OSCP+ là PEN-200, với tên gọi “Penetration Testing with Kali Linux”. Chương trình được cấu trúc thành hơn 20 module với tổng thời lượng nội dung học tập lên đến 287 giờ, tập trung sâu vào việc trang bị các kỹ năng cốt lõi và cần thiết nhất cho một chuyên gia kiểm thử thâm nhập.

Nội dung của PEN-200 được thiết kế để đi sâu vào các lĩnh vực kỹ thuật trọng yếu, bao gồm :

  • Thu thập thông tin và Quét lỗ hổng: Bao gồm các kỹ thuật thu thập thông tin chủ động và thụ động (Active/Passive Information Gathering) và quét lỗ hổng bằng các công cụ tiêu chuẩn ngành như Nmap và Nessus.
  • Tấn công Ứng dụng Web: Tập trung vào các lỗ hổng phổ biến và có tác động lớn như Cross-Site Scripting (XSS), SQL Injection (SQLi), File Inclusion và Directory Traversal, với việc sử dụng các công cụ chuyên dụng như Burp Suite và sqlmap.
  • Khai thác Lỗi tràn bộ đệm (Buffer Overflows): Đây là một trong những điểm đặc thù và kỹ thuật sâu của OSCP. Khóa học cung cấp kiến thức nền tảng về kiến trúc x86 và hướng dẫn chi tiết từng bước cách phát hiện, phân tích và khai thác lỗi tràn bộ đệm trên cả hai nền tảng Windows và Linux.
  • Tấn công Nâng cao: Bao gồm các kỹ thuật tấn công phía máy khách (Client-Side Attacks), các phương pháp vượt qua phần mềm chống virus (Antivirus Evasion), và các kỹ thuật tấn công mật khẩu (Password Attacks).
  • Leo thang Đặc quyền và Dịch chuyển Ngang: Cung cấp các kỹ thuật leo thang đặc quyền trên cả Windows và Linux, cùng với các phương pháp xuyên hầm (tunneling), chuyển tiếp cổng (port redirection) và xoay trục (pivoting) để di chuyển giữa các mạng.
  • Tấn công Active Directory (AD) và Cloud: Khóa học đi sâu vào lý thuyết về AD, các kỹ thuật liệt kê, tấn công các cơ chế xác thực như Kerberos, và dịch chuyển ngang trong môi trường AD. Một module mới cũng đã được bổ sung để bao quát việc liệt kê và tấn công hạ tầng đám mây cơ bản trên AWS.

Phân tích các mục tiêu học tập của PEN-200 cho thấy một yêu cầu rất cao về chiều sâu kiến thức và kỹ năng thực hành. Các động từ được sử dụng trong mô tả khóa học như “writing” (viết kịch bản), “analyzing” (phân tích), “correcting” (sửa lỗi), “modifying” (chỉnh sửa), “cross-compiling” (biên dịch chéo), và “porting” (chuyển đổi) mã khai thác công khai cho thấy chương trình không chỉ dạy cách sử dụng công cụ một cách máy móc. Thay vào đó, nó đòi hỏi học viên phải hiểu sâu sắc nguyên lý hoạt động của các mã khai thác để có thể tùy chỉnh chúng cho các mục tiêu và môi trường cụ thể, một kỹ năng tối quan trọng trong các cuộc kiểm thử thâm nhập thực tế.

2.2 Cấu trúc và Nội dung Khóa học CEH v13

Chương trình đào tạo của CEH v13 được cấu trúc thành 20 module, bao phủ một phạm vi kiến thức rộng lớn với hơn 550 kỹ thuật tấn công khác nhau.Nội dung khóa học tuân thủ chặt chẽ 5 giai đoạn của hacking đạo đức, đồng thời mở rộng ra nhiều lĩnh vực công nghệ mới và đang phát triển.

Các lĩnh vực chính được đề cập trong CEH v13 bao gồm:

  • Các giai đoạn Hacking Đạo đức: Bao gồm các module tuần tự về Footprinting & Reconnaissance, Scanning Networks, Enumeration (Giai đoạn 1 & 2); Vulnerability Analysis, System Hacking, Malware Threats, Sniffing, Social Engineering (Giai đoạn 3); Denial-of-Service, Session Hijacking, Evading IDS/Firewalls/Honeypots (Giai đoạn 4); và Covering Tracks (một phần của System Hacking, Giai đoạn 5).
  • Các lĩnh vực Chuyên sâu: Chương trình dành các module riêng biệt cho các lĩnh vực quan trọng như Hacking Web Servers, Hacking Web Applications, và SQL Injection.
  • Các Công nghệ Mới nổi: CEH v13 cập nhật và mở rộng đáng kể nội dung về Hacking Wireless Networks, Hacking Mobile Platforms, IoT and OT Hacking, và Cloud Computing.
  • Các chủ đề Nền tảng: Module về Cryptography cung cấp kiến thức về các thuật toán mã hóa, PKI và các cuộc tấn công mật mã.
  • Tích hợp Trí tuệ Nhân tạo (AI): AI không phải là một module riêng lẻ mà được tích hợp xuyên suốt vào nhiều phần của chương trình. Ví dụ, học viên sẽ học cách sử dụng AI để hỗ trợ các tác vụ như Footprinting, Scanning, Vulnerability Analysis, và thậm chí là Social Engineering hay SQL Injection. Đáng chú ý, chương trình còn dạy cách tấn công vào chính các hệ thống AI và làm quen với các công cụ AI chuyên dụng như ShellGPT, ChatGPT, FraudGPT, và WormGPT.

Bảng 1: So sánh chi tiết các Module và Chủ đề Đào tạo

Bảng dưới đây cung cấp một cái nhìn đối chiếu trực quan về phạm vi và chiều sâu của hai chương trình đào tạo.

Lĩnh vực/Chủ đề ChungNội dung trong PEN-200 (OSCP+)Nội dung trong CEH v13Phân tích So sánh
Thu thập thông tin & Quét mạngThu thập thông tin chủ động/thụ động, Quét lỗ hổng (Nmap, Nessus). Tập trung vào việc phân tích kết quả để tìm ra vector tấn công.Footprinting, Reconnaissance, Scanning Networks, Enumeration. Bao phủ nhiều kỹ thuật và công cụ hơn (Maltego, Recon-ng). Tích hợp AI để tự động hóa.Chiều sâu (OSCP) vs. Chiều rộng (CEH): OSCP tập trung vào việc áp dụng kết quả quét vào khai thác, trong khi CEH bao phủ một loạt các công cụ và kỹ thuật thu thập thông tin rộng hơn.
Tấn công Ứng dụng WebTập trung sâu vào các lỗ hổng cốt lõi: XSS, SQLi, File Inclusion, Directory Traversal. Yêu cầu kỹ năng sử dụng Burp Suite và sqlmap.Hacking Web Servers, Hacking Web Applications, SQL Injection. Bao phủ OWASP Top 10. Tích hợp AI để tấn công và sử dụng nhiều công cụ hơn.Thực hành (OSCP) vs. Toàn diện (CEH): OSCP yêu cầu kỹ năng thực hành sâu với các lỗ hổng phổ biến. CEH cung cấp cái nhìn tổng quan hơn về nhiều loại tấn công web và máy chủ web.
Khai thác hệ thống & Tràn bộ đệmModule chuyên sâu về Windows & Linux Buffer Overflows, yêu cầu phân tích và viết mã exploit.Module System Hacking đề cập đến khái niệm khai thác, sử dụng Metasploit, nhưng không đi sâu vào việc viết mã exploit tràn bộ đệm thủ công.Kỹ thuật sâu (OSCP) vs. Khái niệm (CEH): Đây là điểm khác biệt lớn nhất. OSCP dạy kỹ năng khai thác ở mức độ thấp, trong khi CEH tập trung vào việc sử dụng các framework khai thác có sẵn.
Tấn công Active DirectoryModule chuyên sâu về tấn công AD: liệt kê, tấn công xác thực (Kerberoasting, Password Spraying), dịch chuyển ngang.Đề cập trong module System Hacking và Cloud Computing, tập trung vào liệt kê và các cuộc tấn công phổ biến.Tập trung (OSCP) vs. Tích hợp (CEH): OSCP có một module tập trung và sâu về AD. CEH đề cập đến AD như một phần của các cuộc tấn công hệ thống và đám mây nói chung.
Tấn công CloudModule mới về liệt kê và tấn công cơ bản hạ tầng AWS.Module Cloud Computing bao phủ AWS, Azure, Google Cloud, Docker, Kubernetes.Giới thiệu (OSCP) vs. Bao quát (CEH): CEH có phạm vi bao phủ về an ninh đám mây rộng hơn đáng kể.
Các lĩnh vực khácKhông bao gồm các lĩnh vực như Mobile, IoT, OT, Cryptography chi tiết.Có các module riêng biệt cho Hacking Wireless, Mobile, IoT & OT, và Cryptography.Chuyên môn hóa (OSCP) vs. Toàn diện (CEH): OSCP tập trung vào pentest hạ tầng và web. CEH cung cấp kiến thức nền tảng trên một phổ công nghệ rộng lớn hơn nhiều.

Phần 3: So sánh Môi trường và Phương pháp Thực hành (Labs)

3.1 Môi trường Lab của PEN-200 (OSCP+)

Môi trường thực hành của PEN-200 là một thành phần cốt lõi, phản ánh trực tiếp triết lý “Try Harder” của OffSec. Nó bao gồm một mạng lưới các máy lab riêng lẻ và các “Challenge Labs” phức tạp, được thiết kế để mô phỏng các mạng doanh nghiệp trong thế giới thực.3 Các phòng lab này được xây dựng theo kịch bản “hộp đen” (black-box), nghĩa là học viên được cung cấp rất ít thông tin ban đầu và phải hoàn toàn tự mình thực hiện các bước khám phá, liệt kê và tấn công để xâm nhập hệ thống.43

Phương pháp học tập trong các lab này là tự khám phá. OffSec không cung cấp hướng dẫn giải chi tiết (walkthroughs) cho các máy lab.44 Thay vào đó, học viên được khuyến khích tự nghiên cứu, thử nghiệm các kỹ thuật khác nhau, chấp nhận thất bại và học hỏi từ chính những sai lầm của mình.1 Mặc dù có một cộng đồng học viên để trao đổi và thảo luận, việc chia sẻ lời giải trực tiếp bị nghiêm cấm để đảm bảo tính toàn vẹn của quá trình học tập.45 Các máy lab chứa đựng đa dạng hệ điều hành (Windows, Linux) và các ứng dụng web với những lỗ hổng được thiết kế tinh vi, mô phỏng các vấn đề bảo mật thực tế.3 Đặc biệt, các Challenge Labs như OSCP A, B, và C được thiết kế để tái tạo gần như chính xác môi trường thi thật, bao gồm cả các hệ thống Active Directory phức tạp với nhiều máy chủ và mối quan hệ tin cậy.44 Mặc dù không có con số chính thức về tổng số máy, các nguồn tham khảo cho thấy có hàng chục máy lab, và việc hoàn thành trên 50 máy được cho là sẽ tăng đáng kể tỷ lệ đỗ kỳ thi.2

3.2 Hệ sinh thái Thực hành của CEH v13

EC-Council xây dựng một hệ sinh thái thực hành đa tầng, có cấu trúc, dựa trên nền tảng CyberQ.49 Hệ sinh thái này được thiết kế để dẫn dắt học viên qua từng giai đoạn phát triển kỹ năng.

  • iLabs (Giai đoạn “Learn”): Đây là môi trường lab chính, bao gồm hơn 221 bài lab có hướng dẫn chi tiết.13 Mỗi bài lab đi kèm với tài liệu hướng dẫn từng bước và ảnh chụp màn hình, giúp học viên làm quen và thực hành sử dụng hơn 4,000 công cụ trên các nền tảng mục tiêu đa dạng như Windows 11, Linux và Android.10 Mục tiêu của iLabs là xây dựng kiến thức nền tảng và sự thành thạo công cụ.
  • CEH Engage (Giai đoạn “Engage”): Sau khi hoàn thành iLabs, học viên sẽ bước vào CEH Engage, một môi trường mô phỏng một cuộc kiểm thử thâm nhập thực tế gồm 4 phần.10 Tại đây, học viên được cấp quyền truy cập vào mạng của một công ty giả định tên là “ABCD”, với các phân đoạn mạng, DMZ và máy chủ ứng dụng thực tế.10 Sử dụng máy tấn công Parrot OS, học viên phải áp dụng kiến thức đã học để thực hiện một cuộc pentest hoàn chỉnh, từ thu thập thông tin đến khai thác, mà không có hướng dẫn chi tiết như ở iLabs.10
  • CEH Compete (Giai đoạn “Compete”): Đây là giai đoạn cuối cùng, nơi học viên tham gia vào các thử thách Capture The Flag (CTF) được tổ chức hàng tháng.12 Các cuộc thi này cho phép học viên đối đầu với nhau trên toàn cầu, giải quyết các vấn đề tập trung vào các vector tấn công và lỗ hổng mới nổi, với các chủ đề đa dạng từ Ransomware, Web app hardening đến an ninh hệ thống điều khiển công nghiệp (ICS/SCADA).13

Bảng 2: So sánh chi tiết Môi trường Thực hành (Lab Environment)

Tiêu chí so sánhPEN-200 (OSCP+)CEH v13
Triết lý thực hànhTự khám phá, “Try Harder”, học từ thất bại.Lộ trình có cấu trúc: “Learn – Engage – Compete”.
Cấu trúc labMạng lab “black-box” không có cấu trúc rõ ràng, các Challenge Labs mô phỏng mạng doanh nghiệp.Đa tầng: iLabs (có hướng dẫn), Engage (mô phỏng kịch bản), Compete (thi đấu CTF).
Số lượngHàng chục máy lab, không có con số chính thức.Hơn 221 bài iLabs, 1 môi trường Engage, các cuộc thi CTF hàng tháng.
Công nghệ mục tiêuTập trung vào hạ tầng mạng (Windows, Linux), ứng dụng web, và Active Directory.Phổ rộng: Web, Mobile, IoT, OT, Cloud, AI, Windows, Linux, Android.
Mức độ hướng dẫnGần như không có. Yêu cầu tự nghiên cứu và giải quyết vấn đề.iLabs có hướng dẫn chi tiết từng bước. Engage và Compete không có hướng dẫn.
Mức độ mô phỏng thực tếRất cao. Mô phỏng một cuộc pentest thực tế từ góc nhìn của một chuyên gia độc lập, đối mặt với những hệ thống không rõ ràng.Cao. Engage mô phỏng một cuộc pentest theo kịch bản có sẵn cho một tổ chức cụ thể. iLabs mang tính học thuật hơn.

Sự khác biệt trong môi trường lab định hình sâu sắc đến kỹ năng của chuyên gia sau khi hoàn thành khóa học. Môi trường của OSCP, với tính chất khắc nghiệt và không có hướng dẫn, buộc học viên phải tự phát triển một phương pháp luận cá nhân, khả năng tự ghi chép và hệ thống hóa thông tin một cách hiệu quả. Đây không phải là yêu cầu của khóa học, mà là điều kiện cần thiết để tồn tại và thành công. Kết quả là tạo ra một chuyên gia có khả năng tự vận hành cao trong một cuộc kiểm thử thâm nhập thực sự. Ngược lại, hệ sinh thái của CEH, với iLabs có hướng dẫn, dạy cho học viên một phương pháp luận tiêu chuẩn (5 giai đoạn hacking của EC-Council). Nền tảng Engage sau đó kiểm tra khả năng áp dụng phương pháp luận đó vào một kịch bản lớn hơn. Kết quả là tạo ra một chuyên gia quen thuộc với các quy trình và công cụ tiêu chuẩn của ngành, có khả năng thực hiện các tác vụ được xác định rõ ràng. Điều này giải thích tại sao các nhà tuyển dụng cho vị trí pentester chuyên sâu thường đánh giá cao OSCP vì nó chứng tỏ khả năng làm việc độc lập và giải quyết vấn đề sáng tạo 4, trong khi CEH có thể được ưa chuộng hơn cho các vai trò trong các tổ chức lớn cần sự tuân thủ quy trình và kiến thức rộng, như chuyên viên phân tích tại Trung tâm Điều hành An ninh (SOC) hoặc kiểm toán viên.14

Phần 4: Đối chiếu Cấu trúc và Yêu cầu Kỳ thi

4.1 Kỳ thi OSCP+

Kỳ thi OSCP+ là một bài kiểm tra hoàn toàn thực hành, được thiết kế để đánh giá năng lực của thí sinh trong một kịch bản mô phỏng thực tế. Kỳ thi kéo dài 23 giờ 45 phút và được giám sát từ xa (proctored).3 Sau khi thời gian làm bài kết thúc, thí sinh có thêm 24 giờ để hoàn thiện và nộp một báo cáo kiểm thử thâm nhập chuyên nghiệp.53

Cấu trúc bài thi có tổng điểm là 100, và điểm để đậu là 70.53 Các thành phần của bài thi bao gồm 7:

  • Một hệ thống Active Directory (AD) set (40 điểm): Bao gồm 3 máy mục tiêu. Một thay đổi quan trọng có hiệu lực từ ngày 1/11/2024 là thí sinh sẽ bắt đầu với kịch bản “assumed compromise”, tức là được cung cấp sẵn thông tin đăng nhập của một người dùng thông thường. Mục tiêu là chiếm quyền kiểm soát toàn bộ miền (domain compromise). Điểm sẽ được trao cho từng máy bị xâm nhập (10 điểm cho máy 1, 10 điểm cho máy 2, và 20 điểm cho máy 3), cho phép thí sinh nhận được điểm thành phần ngay cả khi không hoàn thành toàn bộ chuỗi tấn công.
  • Ba máy độc lập (standalone) (60 điểm): Mỗi máy có giá trị 20 điểm, được chia thành 10 điểm cho việc giành được quyền truy cập ban đầu (lấy cờ local.txt) và 10 điểm cho việc leo thang lên quyền quản trị cao nhất (lấy cờ proof.txt).

Hai thay đổi quan trọng nhất có hiệu lực từ ngày 1/11/2024 là việc loại bỏ 10 điểm thưởng và áp dụng kịch bản “assumed compromise” cho phần thi AD.6 Việc loại bỏ điểm thưởng nhằm tăng tính công bằng, nhất quán với các chứng chỉ khác của OffSec và đảm bảo mọi thí sinh phải chứng minh được năng lực cốt lõi, đặc biệt là với môi trường AD.7 Kịch bản “assumed compromise” làm cho kỳ thi trở nên thực tế hơn, vì trong nhiều cuộc tấn công thực tế, kẻ tấn công thường bắt đầu từ một điểm đã bị xâm nhập, và nó cũng đảm bảo kỹ năng AD của mọi thí sinh đều được đánh giá.5

Yêu cầu về báo cáo là cực kỳ nghiêm ngặt. Báo cáo phải được viết một cách chuyên nghiệp và chi tiết đến mức một người có năng lực kỹ thuật có thể dựa vào đó để tái tạo lại chính xác từng bước tấn công.53 Bất kỳ sự thiếu sót nào trong tài liệu đều có thể dẫn đến việc bị trừ điểm hoặc không được công nhận điểm cho mục tiêu đó.53

4.2 Các Kỳ thi của CEH v13

Chương trình CEH v13 cung cấp hai kỳ thi riêng biệt để đánh giá năng lực của ứng viên: một kỳ thi về kiến thức và một kỳ thi về kỹ năng thực hành.

  • CEH (ANSI) Knowledge Exam:
  • Định dạng: 125 câu hỏi trắc nghiệm (multiple-choice).15
  • Thời lượng: 4 giờ.15
  • Nội dung: Kiểm tra kiến thức lý thuyết trải rộng trên 20 module của chương trình, bao gồm các khái niệm về mối đe dọa, vector tấn công, các quy trình và phương pháp luận trong hacking đạo đức.15
  • Điểm đậu: EC-Council không công bố một điểm số cố định. Thay vào đó, họ sử dụng phương pháp tính điểm theo thang đo (scaled score), trong đó điểm đậu có thể dao động từ 60% đến 85% tùy thuộc vào độ khó tương đối của bộ đề thi mà thí sinh nhận được.15
  • CEH Practical Exam:
  • Định dạng: Kỳ thi thực hành diễn ra trên môi trường iLabs Cyber Range.16
  • Thời lượng: 6 giờ.16
  • Cấu trúc: Gồm 20 thử thách (challenges) thực tế, có mục tiêu rõ ràng.15 Các thử thách này được thiết kế để kiểm tra khả năng áp dụng các kỹ thuật cụ thể như quét mạng, phát hiện lỗ hổng, tấn công hệ thống, tấn công ứng dụng web, và SQL injection.16
  • Điểm đậu: Yêu cầu đạt 70%, tương đương với việc hoàn thành thành công 14 trong số 20 thử thách.59

Thí sinh nào vượt qua cả hai kỳ thi trên sẽ được EC-Council công nhận và trao danh hiệu CEH Master, một sự chứng thực cho năng lực toàn diện cả về kiến thức lý thuyết lẫn kỹ năng thực hành.16

Bảng 3: So sánh chi tiết Cấu trúc và Yêu cầu các Kỳ thi

Tiêu chíOSCP+CEH v13
Loại kỳ thiMột kỳ thi duy nhất, tích hợp.Hai kỳ thi riêng biệt: Lý thuyết (Knowledge) và Thực hành (Practical).
Định dạng100% Thực hành (Hands-on).Lý thuyết: Trắc nghiệm (MCQ). Thực hành: Thử thách dựa trên kịch bản (Challenge-based).
Thời lượng23 giờ 45 phút (làm bài) + 24 giờ (viết báo cáo).Lý thuyết: 4 giờ. Thực hành: 6 giờ.
Môi trườngMạng VPN riêng với các máy chủ mục tiêu.Lý thuyết: Cổng thi trực tuyến. Thực hành: iLabs Cyber Range.
Cấu trúc bài thi3 máy độc lập và 1 hệ thống Active Directory (tổng cộng 6-7 máy).Lý thuyết: 125 câu hỏi MCQ. Thực hành: 20 thử thách.
Yêu cầu báo cáoBắt buộc. Báo cáo kiểm thử thâm nhập chuyên nghiệp, chi tiết.Không yêu cầu.
Triết lý đánh giáĐánh giá năng lực thực hiện một cuộc kiểm thử thâm nhập hoàn chỉnh, bao gồm sức bền, quản lý thời gian và kỹ năng tài liệu hóa.Tách biệt việc đánh giá kiến thức lý thuyết rộng và kỹ năng thực hiện các tác vụ cụ thể.

Cấu trúc của mỗi kỳ thi là sự phản ánh trực tiếp triết lý đào tạo và định hướng nghề nghiệp của từng chứng chỉ. Kỳ thi OSCP+ mô phỏng gần như một-một một dự án kiểm thử thâm nhập thực tế: thí sinh được giao một mạng mục tiêu, một khoảng thời gian dài, và sản phẩm cuối cùng phải là một báo cáo chuyên nghiệp. Đây chính xác là công việc hàng ngày của một pentester. Cấu trúc này là hệ quả tất yếu của triết lý “Try Harder” và chương trình đào tạo tập trung vào kỹ năng thực chiến. Ngược lại, việc CEH tách biệt hai kỳ thi cho phép nó phục vụ một thị trường rộng lớn hơn. Kỳ thi lý thuyết với phạm vi bao quát phù hợp để xác nhận kiến thức cho nhiều vai trò như quản trị viên hệ thống hay nhà phân tích bảo mật – những người cần “biết” về các mối đe dọa. Kỳ thi thực hành dành cho những người cần “làm” các tác vụ hacking. Sự linh hoạt này, cùng với danh hiệu CEH Master cho những người hoàn thành cả hai, cho phép EC-Council đáp ứng nhu cầu đa dạng của lực lượng lao động an ninh mạng.

Phần 5: Yêu cầu Đầu vào, Duy trì Chứng chỉ và Chi phí

5.1 Điều kiện tiên quyết để tham gia

Yêu cầu đầu vào là một trong những điểm khác biệt cơ bản giữa hai chứng chỉ.

  • OSCP+: OffSec không đặt ra bất kỳ điều kiện tiên quyết chính thức nào về bằng cấp hay kinh nghiệm làm việc để tham gia kỳ thi.21 Tuy nhiên, tổ chức này khuyến nghị rất mạnh mẽ rằng các ứng viên nên có một nền tảng kiến thức vững chắc về mạng TCP/IP, kinh nghiệm quản trị hệ thống Windows và Linux, cùng với kỹ năng lập trình kịch bản cơ bản bằng Bash hoặc Python.21 Điều này ngầm định rằng OSCP hướng đến những người đã có sẵn nền tảng kỹ thuật.
  • CEH v13: EC-Council có những yêu cầu đầu vào chính thức và rõ ràng. Ứng viên phải đáp ứng một trong hai điều kiện: (1) tham gia một khóa đào tạo chính thức được EC-Council ủy quyền, hoặc (2) chứng minh có ít nhất hai năm kinh nghiệm làm việc trong lĩnh vực An ninh thông tin. Đối với trường hợp thứ hai, ứng viên phải nộp đơn xin xét duyệt tư cách và đóng một khoản phí không hoàn lại là 100 USD.26

5.2 Hiệu lực và Quy trình Tái chứng nhận

Chính sách về hiệu lực và tái chứng nhận phản ánh sự thay đổi trong quan điểm của ngành về việc duy trì kiến thức.

  • OSCP+: Chứng chỉ OSCP+ có hiệu lực trong 3 năm. Tuy nhiên, chứng chỉ OSCP gốc (không có dấu “+”) mà thí sinh nhận được đồng thời vẫn có giá trị trọn đời.4 Nếu một người không gia hạn OSCP+, họ sẽ mất danh hiệu “+” nhưng vẫn giữ được chứng chỉ OSCP vĩnh viễn.6 Để duy trì danh hiệu OSCP+, người sở hữu phải hoàn thành một trong ba con đường sau trong chu kỳ 3 năm 4:
  1. Thi lại và đậu kỳ thi OSCP+.
  2. Thi đậu một chứng chỉ OffSec cấp cao hơn đủ điều kiện (ví dụ: OSEP, OSWA, OSED, OSEE).
  3. Hoàn thành chương trình CPE của OffSec, yêu cầu tích lũy 120 tín chỉ và đóng Phí Duy trì Hàng năm (Annual Maintenance Fee – AMF).
  • CEH v13: Chứng chỉ CEH v13 có hiệu lực 3 năm.59 Để tái chứng nhận, người sở hữu phải tham gia chương trình EC-Council Continuing Education (ECE). Yêu cầu là phải tích lũy 120 tín chỉ ECE trong chu kỳ 3 năm (với khuyến nghị là 40 tín chỉ mỗi năm) và đóng phí thành viên hàng năm là 80 USD.61 Các hoạt động để tích lũy tín chỉ ECE rất đa dạng, bao gồm tham dự hội thảo, đọc sách chuyên ngành, viết bài nghiên cứu, hoặc tham gia các khóa học khác.62

5.3 Phân tích Chi phí

Chi phí để đạt được và duy trì mỗi chứng chỉ là một yếu tố quan trọng cần xem xét. Bảng dưới đây tổng hợp các khoản chi phí liên quan dựa trên thông tin công khai.

Bảng 4: So sánh Chi phí Đào tạo, Thi và Duy trì (USD)

Hạng mục chi phíOSCP+ (OffSec)CEH v13 (EC-Council)
Phí xét duyệt kinh nghiệm$0$100 (nếu không tham gia đào tạo chính thức) 29
Gói đào tạo + thi cơ bảnCourse + Cert Bundle: $1,749 (90 ngày lab, 1 lần thi) 3On-Demand Course: $1,699 – $2,199 (bao gồm voucher thi) 15
Gói đào tạo dài hạnLearn One: $2,749 (1 năm lab, 2 lần thi) 33Unlimited On-Demand: $2,999 – $3,499 15
Lệ phí thi riêng lẻOSCP+ Standalone: $1,699 (2 lần thi) 3Knowledge Exam: $950 – $1,199.68Practical Exam: $550 70
Chi phí thi lại (Retake)$249 6Knowledge Exam: $499 (nếu tự học).66Practical Exam: Cần liên hệ 58
Phí duy trì hàng năm$145 (AMF, qua OffSec Annual Membership) 71$80 (Annual Membership Fee) 62

Mô hình định giá cho thấy sự khác biệt trong chiến lược của hai tổ chức. OffSec có xu hướng gộp chi phí thi vào các gói học lớn như “Course + Cert Bundle” hoặc “Learn One”. Trong khi đó, EC-Council cung cấp nhiều lựa chọn linh hoạt hơn, cho phép ứng viên mua riêng lẻ các khóa học, voucher thi, hoặc các gói kết hợp, nhưng điều này cũng có thể làm tổng chi phí trở nên phức tạp hơn để tính toán. Việc phân tích tổng chi phí sở hữu trong 3 năm đầu tiên, bao gồm cả phí đào tạo ban đầu và phí duy trì hàng năm, sẽ cho một cái nhìn toàn diện hơn về mức đầu tư tài chính cho mỗi con đường chứng nhận.

Phần 6: Sự công nhận trong Ngành và Ứng dụng Nghề nghiệp

6.1 Sự công nhận bởi các Tổ chức và Tiêu chuẩn Quốc tế

Sự công nhận từ các tổ chức uy tín là một thước đo quan trọng về giá trị của một chứng chỉ trong thị trường lao động.

  • OSCP+:
  • CREST: OSCP được tổ chức CREST (Council of Registered Ethical Security Testers) công nhận tương đương với chứng chỉ CREST Registered Tester (CRT).4 Đây là một sự công nhận có giá trị cao trong cộng đồng kiểm thử thâm nhập chuyên nghiệp, đặc biệt tại Vương quốc Anh và các khu vực liên quan. Để đạt được sự tương đương này, ứng viên cần phải có thêm chứng chỉ CREST Practitioner Security Analyst (CPSA) và đóng một khoản phí hành chính.72
  • DoD 8570/8140 & NICE Framework: Các tài liệu tham khảo không chỉ ra rằng OSCP được liệt kê trực tiếp trong các chỉ thị của Bộ Quốc phòng Hoa Kỳ (DoD) như 8570 hay 8140, vốn là các yêu cầu bắt buộc đối với nhiều vị trí an ninh mạng trong chính phủ và các nhà thầu quốc phòng Mỹ.73
  • CEH v13:
  • DoD 8140 & NICE Framework: Đây là một thế mạnh lớn của CEH. Cả CEH và CEH Practical đều được Bộ Quốc phòng Hoa Kỳ phê duyệt cho 31 vai trò công việc quan trọng trong Khuôn khổ Lực lượng lao động Không gian mạng của DoD (DCWF) theo chỉ thị DoD 8140.75 Chứng chỉ này cũng được ánh xạ tới Khuôn khổ Lực lượng lao động An ninh mạng Quốc gia (NICE), giúp chuẩn hóa kỹ năng cho nhân viên và nhà thầu của chính phủ liên bang Mỹ.77
  • CREST: Không có thông tin trong tài liệu cho thấy CEH được công nhận tương đương bởi CREST.

Sự khác biệt trong việc công nhận này phản ánh thị trường mục tiêu và triết lý của mỗi chứng chỉ. Việc CEH được DoD công nhận rộng rãi cho thấy sự đầu tư của EC-Council vào việc tuân thủ các tiêu chuẩn của chính phủ và các tổ chức lớn, phù hợp với triết lý cung cấp một chương trình đào tạo có cấu trúc, bao quát và dễ kiểm chứng cho các lực lượng lao động quy mô lớn. Ngược lại, việc OSCP được CREST công nhận cho thấy sự tập trung của OffSec vào cộng đồng kiểm thử thâm nhập chuyên nghiệp, nơi CREST là một tiêu chuẩn kỹ thuật được đánh giá cao. Sự thay đổi của OSCP+ để tuân thủ ISO 17024 7 có thể là một bước đi chiến lược nhằm mở rộng sự công nhận sang các khu vực do chính phủ quản lý trong tương lai.

6.2 Các Vai trò công việc phù hợp và Ứng dụng Kỹ năng thực tế

Định hướng của mỗi chứng chỉ dẫn đến sự phù hợp với các vai trò công việc và các kịch bản ứng dụng khác nhau.

  • OSCP+:
  • Vai trò mục tiêu: Chứng chỉ này tập trung mạnh mẽ vào các vai trò tấn công (offensive roles) như Penetration Tester, Security Engineer, Red Teamer, và Security Consultant.21
  • Kịch bản ứng dụng thực tế: Một chuyên gia có chứng chỉ OSCP được kỳ vọng có khả năng thực hiện một quy trình kiểm thử thâm nhập hoàn chỉnh một cách độc lập. Điều này bao gồm: (1) thu thập thông tin và liệt kê mục tiêu mà không cần nhiều thông tin ban đầu; (2) phân tích, sửa đổi và áp dụng các mã khai thác cho các lỗ hổng cụ thể trên web hoặc lỗi tràn bộ đệm; (3) thực hiện các kỹ thuật leo thang đặc quyền phức tạp trên hệ thống Windows/Linux; (4) di chuyển ngang và xuyên hầm trong môi trường Active Directory; và (5) ghi chép và soạn thảo một báo cáo kỹ thuật chi tiết, có thể tái tạo được.25
  • CEH v13:
  • Vai trò mục tiêu: Phạm vi công việc của CEH rất rộng, bao gồm cả vai trò tấn công và phòng thủ. Ngoài Penetration Tester, chứng chỉ này còn phù hợp với các vị trí như SOC Security Analyst, Cybersecurity Auditor, Security Administrator, Network Security Engineer, và các vai trò mới liên quan đến AI như AI Security Engineer.14
  • Kịch bản ứng dụng thực tế: Một chuyên gia CEH có khả năng: (1) sử dụng một loạt các công cụ tự động và thủ công để quét và phân tích lỗ hổng trên nhiều nền tảng công nghệ khác nhau (web, mobile, IoT, cloud); (2) áp dụng phương pháp tấn công theo 5 giai đoạn tiêu chuẩn để xác định các điểm yếu; (3) phân tích lưu lượng mạng và log hệ thống để phát hiện các hoạt động đáng ngờ, một kỹ năng quan trọng cho vai trò SOC Analyst 80; (4) thực hiện các chiến dịch tấn công kỹ thuật xã hội; (5) đánh giá và củng cố an ninh cho các hệ thống sử dụng AI 15; và (6) áp dụng kiến thức về các khung làm việc như MITRE ATT&CK trong quá trình phân tích.50

Phần 7: Tổng kết Phân tích

Báo cáo này đã phân tích chi tiết hai chứng chỉ an ninh mạng tấn công hàng đầu, OSCP+ và CEH v13, dựa trên các tài liệu và thông tin chính thức. Phân tích cho thấy sự khác biệt không chỉ nằm ở nội dung kỹ thuật mà còn ở triết lý đào tạo, phương pháp thực hành, cấu trúc kỳ thi và định hướng nghề nghiệp.

7.1 Tổng hợp các khác biệt cốt lõi

  • Về triết lý: OSCP+ theo đuổi triết lý “học qua thử thách”, tập trung vào việc rèn luyện tư duy giải quyết vấn đề độc lập và sự kiên trì trong môi trường không xác định. Ngược lại, CEH v13 áp dụng triết lý “học theo lộ trình”, cung cấp một khung kiến thức rộng, có cấu trúc và các quy trình chuẩn hóa.
  • Về phương pháp: OSCP+ nhấn mạnh vào các kỹ năng thực hành thủ công, khả năng tự khám phá và tùy chỉnh mã khai thác. CEH v13 tập trung vào việc sử dụng thành thạo một bộ công cụ thương mại và mã nguồn mở cực kỳ rộng lớn, với sự bổ sung của các kỹ thuật và công cụ dựa trên AI.
  • Về đánh giá: OSCP+ sử dụng một kỳ thi thực hành duy nhất, kéo dài, mô phỏng toàn diện một dự án kiểm thử thâm nhập từ đầu đến cuối, bao gồm cả việc viết báo cáo. CEH v13 tách biệt việc đánh giá kiến thức lý thuyết (qua kỳ thi trắc nghiệm) và kỹ năng thực hành các tác vụ cụ thể (qua kỳ thi thực hành với các thử thách).

7.2 Phân tích các con đường sự nghiệp

Dựa trên những khác biệt trên, có thể vạch ra hai con đường sự nghiệp chính mà mỗi chứng chỉ hỗ trợ tốt hơn:

  • Con đường Chuyên gia Tấn công (Offensive Specialist): OSCP+ là lựa chọn tối ưu cho những cá nhân có mục tiêu rõ ràng là trở thành chuyên gia kiểm thử thâm nhập hoặc thành viên Red Team. Chứng chỉ này là một minh chứng mạnh mẽ về khả năng chịu đựng áp lực cao, làm việc độc lập và giải quyết các vấn đề kỹ thuật phức tạp trong một kịch bản thực tế. Nó được cộng đồng kỹ thuật chuyên sâu đánh giá cao và được công nhận bởi các tổ chức như CREST.
  • Con đường Chuyên gia An ninh Toàn diện (Holistic Security Professional): CEH v13, đặc biệt là khi đạt được danh hiệu CEH Master, phù hợp với những người tìm kiếm các vai trò đa dạng trong lĩnh vực an ninh mạng. Kiến thức rộng về nhiều lĩnh vực công nghệ mới (Cloud, IoT, Mobile, AI) và sự công nhận chính thức từ các cơ quan chính phủ như Bộ Quốc phòng Hoa Kỳ làm cho nó trở nên có giá trị đối với các vai trò như nhà phân tích bảo mật, quản trị viên hệ thống, kiểm toán viên, hoặc nhà tư vấn trong các tổ chức lớn và cơ quan chính phủ.

Cuối cùng, việc lựa chọn giữa OSCP+ và CEH v13 không nên được xem là một lựa chọn loại trừ. Cả hai chứng chỉ đều có giá trị riêng và phục vụ các mục đích khác nhau trong sự phát triển sự nghiệp. Một chuyên gia có thể bắt đầu với CEH để xây dựng một nền tảng kiến thức rộng và được công nhận, sau đó theo đuổi OSCP+ để chứng minh năng lực kỹ thuật chuyên sâu và khả năng thực chiến. Ngược lại, một chuyên gia đã có OSCP+ có thể học CEH để mở rộng kiến thức sang các lĩnh vực mới nổi như bảo mật AI hoặc IoT, đáp ứng yêu cầu đa dạng của thị trường.

Bình luận về bài viết này

Thịnh hành