Các Thuật Ngữ & Khái Niệm Bảo Mật Thông Tin Cần Biết Trong Kiểm Thử Bảo Mật P1

Active Reconnaissance: Trinh sát chủ động bao gồm việc tương tác trực tiếp với mục tiêu bằng bất kỳ phương tiện nào.

Access Control Policy: Định nghĩa các tài nguyên được bảo vệ và các quy tắc kiểm soát truy cập vào chúng.

Ví dụ: Chính sách kiểm soát truy cập của Security365 quy định rằng chỉ nhân viên cấp quản lý mới có quyền truy cập vào cơ sở dữ liệu khách hàng.

Acceptable-Use Policy: Định nghĩa việc sử dụng tài nguyên hệ thống được chấp nhận.

Ví dụ: Chính sách sử dụng được chấp nhận của Security365 cấm nhân viên sử dụng email công ty cho mục đích cá nhân.

Access Control: Kiểm soát truy cập là việc hạn chế có chọn lọc quyền truy cập vào một nơi hoặc tài nguyên hệ thống/mạng khác.

Tình huống thực tế: Security365 triển khai hệ thống kiểm soát truy cập sử dụng thẻ nhân viên để giới hạn việc vào các khu vực nhạy cảm trong văn phòng.

Authentication: Liên quan đến việc xác thực danh tính của một cá nhân (Ví dụ: Mật khẩu, PIN, v.v.).

Ví dụ: Cổng đào tạo trực tuyến Security365 (gọi tắt là Security365) sử dụng xác thực hai yếu tố, yêu cầu cả mật khẩu và mã OTP gửi qua điện thoại để đăng nhập vào hệ thống.

Authorization: Liên quan đến việc kiểm soát quyền truy cập thông tin cho một cá nhân (Ví dụ: Người dùng chỉ có thể đọc tệp nhưng không thể ghi hoặc xóa chúng).

Tình huống thực tế: Trong hệ thống của Security365, nhân viên bộ phận hỗ trợ khách hàng được ủy quyền xem thông tin khách hàng nhưng không thể sửa đổi chúng.

Accounting: Là một phương pháp theo dõi các hành động của người dùng trên mạng. Chúng theo dõi ai, khi nào, cách thức người dùng truy cập mạng. Chúng giúp xác định các hành động được ủy quyền và không được ủy quyền.

Ví dụ: Security365 sử dụng hệ thống ghi nhật ký để theo dõi mọi lần đăng nhập và hành động của người dùng trên mạng công ty.

Active Footprinting: Thu thập thông tin về mục tiêu bằng cách tương tác trực tiếp.

Tình huống thực tế: Một chuyên gia của Security365 gọi điện trực tiếp đến bộ phận IT của công ty mục tiêu, giả vờ là nhân viên mới để thu thập thông tin về cấu trúc mạng.

Anonymizers: Một anonymizer loại bỏ tất cả thông tin nhận dạng từ máy tính của người dùng trong khi người dùng lướt Internet.

Audio Steganography: Steganography âm thanh đề cập đến việc ẩn thông tin bí mật trong các tệp âm thanh như .MP3, .RM, .WAV, v.v.

Anti-Virus Sensor Systems: Hệ thống cảm biến chống vi-rút là một tập hợp phần mềm máy tính phát hiện và phân tích các mối đe dọa mã độc như vi-rút, sâu và trojan.

Active Sniffing: Sniffing chủ động được sử dụng để đánh hơi một mạng dựa trên switch.

Tình huống thực tế: Trong một cuộc kiểm tra bảo mật, chuyên gia của Security365 sử dụng kỹ thuật active sniffing để phát hiện lỗ hổng trong cấu hình switch của khách hàng. (ví dụ dùng ettercap)

Address Resolution Protocol (ARP): Giao thức phân giải địa chỉ (ARP) là một giao thức phi trạng thái được sử dụng để phân giải địa chỉ IP thành địa chỉ máy (MAC).

Ví dụ: Security365 phát hiện một cuộc tấn công ARP spoofing khi theo dõi lưu lượng ARP bất thường trên mạng của khách hàng. Công cụ AntiARP của module 8 (CEH Official Lab Guide)

ARP Spoofing: ARP Spoofing liên quan đến việc tạo ra một số lượng lớn các gói yêu cầu và phản hồi ARP giả mạo để làm quá tải một switch.

Tình huống thực tế: Trong một buổi đào tạo, Security365 mô phỏng một cuộc tấn công ARP spoofing để cho nhân viên IT của khách hàng thấy được mối nguy hiểm và cách phòng chống.

Active Attack: Trong một cuộc tấn công chủ động, kẻ tấn công tìm một phiên hoạt động và chiếm quyền kiểm soát.

Ví dụ: Security365 phát hiện một cuộc tấn công chủ động khi kẻ tấn công cố gắng chiếm quyền điều khiển phiên đăng nhập của một quản trị viên hệ thống.

Application Level Hijacking: Hijacking cấp ứng dụng là về việc giành quyền kiểm soát phiên người dùng HTTP bằng cách lấy được ID phiên.

Tình huống thực tế: Security365 tư vấn cho một khách hàng về cách bảo vệ ứng dụng web của họ khỏi các cuộc tấn công hijacking cấp ứng dụng bằng cách sử dụng mã hóa phiên và token ngẫu nhiên.

Access Point: Được sử dụng để kết nối các thiết bị không dây với mạng có dây/không dây.

Association: Quá trình kết nối một thiết bị không dây với một điểm truy cập.

Tình huống thực tế: Security365 phát hiện một thiết bị lạ đang cố gắng kết hợp với điểm truy cập của khách hàng và ngay lập tức cô lập nó để điều tra.

Access Control Attacks: Các cuộc tấn công kiểm soát truy cập không dây nhằm mục đích xâm nhập vào một mạng bằng cách né tránh các biện pháp kiểm soát truy cập WLAN, chẳng hạn như bộ lọc MAC AP và kiểm soát truy cập cổng Wi-Fi.

Ví dụ: Security365 thực hiện một cuộc tấn công mô phỏng kiểm soát truy cập để kiểm tra tính hiệu quả của các biện pháp bảo mật Wi-Fi của khách hàng.

Android: Android là một môi trường phần mềm do Google phát triển cho các thiết bị di động bao gồm hệ điều hành, phần mềm trung gian và các ứng dụng chính.

Availability Attacks: Các cuộc tấn công tính khả dụng nhằm mục đích cản trở việc cung cấp dịch vụ không dây cho người dùng hợp pháp, bằng cách làm tê liệt các tài nguyên đó hoặc từ chối họ truy cập vào tài nguyên WLAN.

Authentication Attacks: Mục tiêu của các cuộc tấn công xác thực là đánh cắp danh tính của khách hàng Wi-Fi, thông tin cá nhân của họ, thông tin đăng nhập, v.v. để có quyền truy cập trái phép vào tài nguyên mạng.

Advanced Encryption Standard (AES): AES là một thuật toán khóa đối xứng bảo mật tài liệu nhạy cảm nhưng không được phân loại bởi các cơ quan chính phủ Hoa Kỳ.

Bot: “Bot” là một ứng dụng phần mềm có thể được điều khiển từ xa để thực thi hoặc tự động hóa các tác vụ được xác định trước.

Botnet: Botnet là một mạng lưới lớn các hệ thống bị xâm phạm được kẻ xâm nhập sử dụng để thực hiện các cuộc tấn công mạng khác nhau.

Black Hats: Những cá nhân có kỹ năng máy tính phi thường, sử dụng cho các hoạt động độc hại hoặc phá hoại và còn được gọi là tin tặc.

Backup: Sao lưu là quá trình tạo một bản sao của dữ liệu quan trọng có thể được sử dụng để khôi phục và phục hồi khi bản gốc bị mất hoặc bị hỏng do vô tình hoặc cố ý.

Banner Grabbing: Banner grabbing hoặc fingerprinting hệ điều hành là phương pháp được sử dụng để xác định hệ điều hành đang chạy trên hệ thống mục tiêu từ xa.

Ví dụ: CEH VIETNAM sử dụng kỹ thuật banner grabbing trong quá trình đánh giá bảo mật để xác định các phiên bản phần mềm và hệ điều hành đang chạy trên các máy chủ của khách hàng.

Backdoor Trojans: Backdoor là một chương trình bỏ qua các cơ chế bảo mật thông thường của hệ thống để có quyền truy cập vào một khu vực hạn chế của hệ thống máy tính.

Bastion Host: Bastion host là một hệ thống máy tính được thiết kế và cấu hình để bảo vệ tài nguyên mạng khỏi các cuộc tấn công.

Botnet Trojans: Botnet Trojans lây nhiễm một số lượng lớn máy tính trên một khu vực địa lý rộng lớn để tạo ra một mạng lưới bot được kiểm soát thông qua một trung tâm Chỉ huy và Kiểm soát (C&C).

Base64 Encoding: Sơ đồ mã hóa Base64 biểu diễn bất kỳ dữ liệu nhị phân nào chỉ bằng cách sử dụng các ký tự ASCII có thể in được.

Ví dụ: CEH VIETNAM phát hiện việc sử dụng mã hóa Base64 để che giấu thông tin độc hại trong các tệp đính kèm email trong một chiến dịch phishing.

Bandwidth: Mô tả lượng thông tin có thể được truyền qua kết nối.

BSSID: Địa chỉ MAC của một điểm truy cập đã thiết lập một Basic Service Set (BSS).

Bluetooth: Bluetooth là công nghệ truyền thông không dây tầm ngắn thay thế các cáp kết nối các thiết bị di động hoặc cố định trong khi vẫn duy trì mức độ bảo mật cao.

Bluetooth Hacking: Bluetooth hacking đề cập đến việc khai thác các lỗ hổng triển khai ngăn xếp Bluetooth để xâm phạm dữ liệu nhạy cảm trong các thiết bị và mạng hỗ trợ Bluetooth.

Bluesmacking: Tấn công DoS làm tràn các thiết bị hỗ trợ Bluetooth bằng các gói ngẫu nhiên khiến thiết bị bị sập.

Bluejacking: Bluejacking là hoạt động gửi tin nhắn ẩn danh qua Bluetooth đến các thiết bị hỗ trợ Bluetooth như máy tính xách tay, điện thoại di động, v.v. thông qua giao thức OBEX.

Blue Snarfing: Hành vi đánh cắp thông tin từ một thiết bị không dây thông qua kết nối Bluetooth.

BlueSniff: Mã chứng minh khái niệm cho một tiện ích wardriving Bluetooth.

Bluebugging: Truy cập từ xa vào các thiết bị hỗ trợ Bluetooth và sử dụng các tính năng của chúng.

BluePrinting: Nghệ thuật thu thập thông tin về các thiết bị hỗ trợ Bluetooth như nhà sản xuất, mẫu thiết bị và phiên bản firmware.

Bring Your Own Device (BYOD): BYOD đề cập đến chính sách cho phép nhân viên mang thiết bị cá nhân của họ như máy tính xách tay, điện thoại thông minh và máy tính bảng đến nơi làm việc và sử dụng chúng để truy cập tài nguyên của tổ chức theo đặc quyền truy cập của họ.

BlueBorne Attack: Cuộc tấn công BlueBorne được thực hiện trên các kết nối Bluetooth để truy cập và kiểm soát hoàn toàn thiết bị mục tiêu.

Birthday Attack: Tấn công sinh nhật là tên được sử dụng để đề cập đến một lớp tấn công vét cạn chống lại các hàm băm mật mã làm cho việc vét cạn dễ dàng hơn.

Cyber Terrorists: Những cá nhân có phạm vi kỹ năng rộng, được thúc đẩy bởi niềm tin tôn giáo hoặc chính trị để tạo ra nỗi sợ hãi bằng cách phá hoại mạng máy tính quy mô lớn.

Tình huống thực tế: CEH VIETNAM tổ chức một hội thảo về các mối đe dọa an ninh mạng hiện đại, trong đó họ thảo luận về các chiến thuật và động cơ của các nhóm khủng bố mạng.

Covering Tracks: Che dấu dấu vết đề cập đến các hoạt động được thực hiện bởi kẻ tấn công để che giấu các hành vi độc hại.

Competitive Intelligence Gathering: Thu thập thông tin tình báo cạnh tranh là quá trình xác định, thu thập, phân tích, xác minh và sử dụng thông tin về đối thủ cạnh tranh của bạn từ các nguồn như Internet.

Common Vulnerability Scoring System (CVSS): CVSS cung cấp một khung mở để truyền đạt các đặc điểm và tác động của các lỗ hổng CNTT.

Common Vulnerabilities and Exposures (CVE): CVE® là một danh sách hoặc từ điển công khai và miễn phí sử dụng các định danh tiêu chuẩn hóa cho các lỗ hổng và tiếp xúc phần mềm phổ biến.

Crypter: Crypter là một phần mềm được các hacker sử dụng để ẩn vi-rút, keylogger hoặc công cụ trong bất kỳ loại tệp nào để chúng không dễ dàng bị phát hiện bởi các phần mềm chống vi-rút.

Computer Worms: Sâu máy tính là những chương trình độc hại tự nhân bản, thực thi và lan truyền qua các kết nối mạng một cách độc lập, tiêu tốn tài nguyên máy tính có sẵn mà không cần sự tương tác của con người.

Compromised Insider: Đây là một người nội bộ có quyền truy cập vào tài sản quan trọng của một tổ chức bị xâm phạm bởi một tác nhân đe dọa bên ngoài.

Cross-site Request Forgery Attack: Tấn công Cross-Site Request Forgery (CSRF) khai thác phiên hoạt động của nạn nhân với một trang web đáng tin cậy để thực hiện các hoạt động độc hại.

CRIME Attack: CRIME (Compression Ratio Info-Leak Made Easy) là một cuộc tấn công phía máy khách khai thác các lỗ hổng hiện có trong tính năng nén dữ liệu của các giao thức như SSL/TLS, SPDY và HTTPS.

Cross-Site Scripting (XSS) Attacks: Các cuộc tấn công Cross-site scripting (‘XSS’ hoặc ‘CSS’) khai thác các lỗ hổng trong các trang web được tạo động, cho phép kẻ tấn công độc hại chèn các mã kịch bản phía máy khách vào các trang web được xem bởi những người dùng khác.

Cookie poisoning attacks: Các cuộc tấn công đầu độc cookie liên quan đến việc sửa đổi nội dung của một cookie (thông tin cá nhân được lưu trữ trong máy tính của người dùng web) để vượt qua các cơ chế bảo mật.

Confidentiality Attacks: Những cuộc tấn công này cố gắng chặn thông tin bí mật được gửi qua các kết nối không dây, cho dù được gửi dưới dạng văn bản rõ ràng hoặc được mã hóa bởi các giao thức Wi-Fi.

Cloud Computing: Điện toán đám mây là việc cung cấp các khả năng CNTT theo yêu cầu, trong đó cơ sở hạ tầng và ứng dụng CNTT được cung cấp cho người đăng ký như một dịch vụ được đo lường qua mạng.

Cloud pen testing: Kiểm tra thâm nhập đám mây là một phương pháp đánh giá chủ động bảo mật của hệ thống đám mây bằng cách mô phỏng một cuộc tấn công từ một nguồn độc hại.

Ví dụ: CEH VIETNAM thực hiện kiểm tra thâm nhập đám mây cho một công ty fintech, phát hiện và khắc phục các lỗ hổng trong cấu hình đám mây của họ.

Cryptography: Mật mã học là việc chuyển đổi dữ liệu thành một mã bị xáo trộn được mã hóa và gửi qua mạng riêng tư hoặc công cộng.

Ciphers: Các mật mã là các thuật toán được sử dụng để mã hóa hoặc giải mã dữ liệu.

Daisy Chaining: Liên kết dây chuyền liên quan đến việc có quyền truy cập vào một mạng và/hoặc máy tính và sau đó sử dụng cùng thông tin để có quyền truy cập vào nhiều mạng và máy tính chứa thông tin mong muốn.

Doxing: Công bố thông tin nhận dạng cá nhân về một cá nhân được thu thập từ các cơ sở dữ liệu công khai và mạng xã hội.

Ví dụ: CEH VIETNAM tổ chức một buổi đào tạo về cách bảo vệ thông tin cá nhân trực tuyến, sử dụng các ví dụ về doxing để minh họa các rủi ro tiềm ẩn.

Defensive Information Warfare: Đề cập đến tất cả các chiến lược và hành động để bảo vệ chống lại các cuộc tấn công vào tài sản ICT.

Defense-in-Depth: Defense-in-depth là một chiến lược bảo mật trong đó nhiều lớp bảo vệ được đặt trong toàn bộ hệ thống thông tin.

Discretionary Access Control (DAC): DAC cho phép người dùng, được cấp quyền truy cập thông tin, quyết định cách bảo vệ thông tin và mức độ chia sẻ mong muốn.

Data Leakage: Data leakage đề cập đến việc truy cập hoặc tiết lộ trái phép dữ liệu nhạy cảm hoặc bí mật.

Data Loss Prevention (DLP): DLP đề cập đến việc xác định và giám sát dữ liệu nhạy cảm để đảm bảo rằng người dùng cuối không gửi thông tin nhạy cảm ra ngoài mạng doanh nghiệp.

Data Recovery: Data recovery là quá trình khôi phục dữ liệu có thể đã bị xóa hoặc hỏng một cách vô tình/cố ý.

Digital Millennium Copyright Act (DMCA): DMCA là luật bản quyền của Hoa Kỳ thực hiện hai hiệp ước năm 1996 của Tổ chức Sở hữu Trí tuệ Thế giới (WIPO).

Dumpster Diving: Dumpster diving là tìm kiếm kho báu trong rác của người khác.

Default Passwords: Mật khẩu mặc định là mật khẩu được nhà sản xuất cung cấp kèm theo thiết bị mới (ví dụ: switch, hub, router) được bảo vệ bằng mật khẩu.

Distributed Network Attack (DNA): Kỹ thuật Tấn công Mạng Phân tán (DNA) được sử dụng để khôi phục mật khẩu từ các hash hoặc tệp được bảo vệ bằng mật khẩu bằng cách sử dụng sức mạnh xử lý chưa sử dụng của các máy trên mạng để giải mã mật khẩu.

Document Steganography: Steganography tài liệu là kỹ thuật ẩn giấu tin nhắn bí mật được truyền dưới dạng tài liệu.

Tình huống thực tế: CEH VIETNAM phát hiện việc sử dụng steganography tài liệu để che giấu thông tin bí mật trong các tệp PDF được chia sẻ trong một công ty.

DNS Poisoning: DNS poisoning là một kỹ thuật lừa máy chủ DNS tin rằng nó đã nhận được thông tin xác thực khi thực tế nó chưa nhận được bất kỳ thông tin nào.

DNS Cache Poisoning: DNS cache poisoning đề cập đến việc thay đổi hoặc thêm các bản ghi DNS giả mạo vào bộ nhớ cache của bộ phân giải DNS để chuyển hướng truy vấn DNS đến một trang web độc hại.

Dumpster Diving: Dumpster diving là tìm kiếm kho báu trong rác của người khác, nó liên quan đến việc thu thập hóa đơn điện thoại, thông tin liên lạc, thông tin tài chính, thông tin liên quan đến hoạt động, v.v. từ thùng rác của công ty mục tiêu, thùng rác máy in, bàn làm việc của người dùng để tìm ghi chú dán, v.v.

Ví dụ: CEH VIETNAM tổ chức một buổi đào tạo về nhận thức an ninh, trong đó họ thể hiện cách thông tin nhạy cảm có thể bị thu thập thông qua dumpster diving.

Denial-of-Service (DoS): Denial-of-Service (DoS) là một cuộc tấn công vào máy tính hoặc mạng làm giảm, hạn chế hoặc ngăn chặn khả năng truy cập vào tài nguyên hệ thống đối với người dùng hợp pháp.

Distributed denial-of-service (DDoS): Distributed denial-of-service (DDoS) là một cuộc tấn công phối hợp liên quan đến một số lượng lớn hệ thống bị xâm phạm (Botnet) tấn công một mục tiêu duy nhất; do đó gây từ chối dịch vụ cho người dùng của hệ thống mục tiêu.

Distributed Reflection Denial of Service (DRDoS): Một cuộc tấn công từ chối dịch vụ phản xạ phân tán (DRDoS), còn được gọi là tấn công giả mạo, liên quan đến việc sử dụng nhiều máy trung gian và thứ cấp góp phần vào cuộc tấn công DDoS thực tế chống lại máy hoặc ứng dụng mục tiêu.

Dyn: Dyn là một tổ chức Quản lý Hiệu suất Internet (IPM) dựa trên đám mây cung cấp dịch vụ DNS cho nhiều trang web phổ biến như PayPal, Spotify, Twitter, Amazon, v.v.

DoS pen testing: Kiểm tra thâm nhập DoS xác định ngưỡng tối thiểu cho các cuộc tấn công DoS trên một hệ thống, nhưng người kiểm tra không thể đảm bảo rằng hệ thống có khả năng chống lại các cuộc tấn công DoS.

DeMilitarized Zone (DMZ): DMZ là một mạng đóng vai trò như một vùng đệm giữa mạng nội bộ an toàn và Internet không an toàn.

Directory Traversal Attacks: Trong các cuộc tấn công directory traversal, kẻ tấn công sử dụng chuỗi ../ (dot-dot-slash) để truy cập các thư mục bị hạn chế bên ngoài thư mục gốc của máy chủ web.

Device Administration API: API Quản trị Thiết bị được giới thiệu trong Android 2.2 cung cấp các tính năng quản trị thiết bị ở cấp độ hệ thống.

Data Encryption Standard (DES): DES được thiết kế để mã hóa và giải mã các khối dữ liệu gồm 64 bit dưới sự kiểm soát của một khóa 56 bit.

Differential Cryptanalysis: Differential cryptanalysis là một hình thức phân tích mật mã áp dụng cho các thuật toán khóa đối xứng.

Exploit: Một lỗ hổng của hệ thống CNTT thông qua các điểm yếu.

Ethical Hacking: Ethical hacking liên quan đến việc sử dụng các công cụ, thủ thuật và kỹ thuật hacking để xác định các lỗ hổng nhằm đảm bảo bảo mật hệ thống.

Enterprise Information Security Architecture (EISA): EISA là một tập hợp các yêu cầu, quy trình, nguyên tắc và mô hình xác định cấu trúc và hành vi của hệ thống thông tin của một tổ chức.

Email Security Policy: Chính sách này được tạo ra để quản lý việc sử dụng email doanh nghiệp đúng cách.

External Threats: Kẻ tấn công lợi dụng các lỗ hổng nội bộ để thực hiện các cuộc tấn công khác nhau bằng cách đánh cắp thông tin đăng nhập của nhân viên hợp pháp.

Email Tracking: Email tracking được sử dụng để theo dõi việc gửi email đến người nhận dự định.

Eavesdropping: Eavesdropping là việc nghe lén trái phép các cuộc trò chuyện hoặc đọc tin nhắn.

Enumeration: Trong giai đoạn liệt kê, kẻ tấn công tạo các kết nối hoạt động với hệ thống và thực hiện các truy vấn có định hướng để có thêm thông tin về mục tiêu.

Enumeration Pen Testing: Kiểm tra thâm nhập liệt kê được sử dụng để xác định các tài khoản người dùng hợp lệ hoặc chia sẻ tài nguyên được bảo vệ kém bằng cách sử dụng các kết nối hoạt động với hệ thống và các truy vấn có định hướng.

Exploit Kit: Bộ khai thác hoặc bộ công cụ tội phạm là một nền tảng để cung cấp các khai thác và tải trọng như Trojan, spyware, backdoor, bot, tập lệnh tràn bộ đệm, v.v. trên hệ thống mục tiêu.

E-mail Virus: Virus email là mã máy tính được gửi cho bạn dưới dạng tệp đính kèm email, nếu được kích hoạt, sẽ gây ra một số tác động có hại và không mong muốn như phá hủy các tệp nhất định trên ổ cứng của bạn.

Eavesdropping: Eavesdropping đề cập đến việc nghe lén trái phép các cuộc trò chuyện hoặc đọc tin nhắn.

Egress Filtering: Egress filtering quét các tiêu đề của các gói IP rời khỏi mạng.

Firewall-Management Policy: Chính sách này xác định quyền truy cập, quản lý và giám sát tường lửa trong tổ chức.

Federal Information Security Management Act (FISMA): FISMA cung cấp một khuôn khổ toàn diện để đảm bảo hiệu quả của các biện pháp kiểm soát bảo mật thông tin đối với các tài nguyên thông tin hỗ trợ hoạt động và tài sản của Liên bang.

Footprinting: Footprinting là bước đầu tiên của bất kỳ cuộc tấn công nào vào hệ thống thông tin, trong đó kẻ tấn công thu thập thông tin về mạng mục tiêu để xác định các cách khác nhau để xâm nhập vào hệ thống.

Financial Services: Dịch vụ tài chính cung cấp thông tin hữu ích về công ty mục tiêu như giá trị thị trường của cổ phiếu công ty, hồ sơ công ty, chi tiết đối thủ cạnh tranh, v.v.

Folder Steganography: Trong steganography thư mục, các tệp được ẩn và mã hóa trong một thư mục và không xuất hiện đối với các ứng dụng Windows thông thường, bao gồm cả Windows Explorer.

FAT Virus: Virus FAT là một loại virus máy tính tấn công Bảng Phân bổ Tệp (FAT).

File Fingerprinting: File fingerprinting là quá trình tính toán giá trị băm cho một mã nhị phân nhất định.

Forbidden Attack: Forbidden attack là một loại tấn công man-in-the-middle được sử dụng để chiếm quyền điều khiển các phiên HTTPS.

Firewall: Tường lửa là phần cứng và/hoặc phần mềm được thiết kế để ngăn chặn truy cập trái phép vào hoặc từ một mạng riêng.

Firewalking: Một kỹ thuật sử dụng giá trị TTL để xác định bộ lọc ACL cổng và lập bản đồ mạng bằng cách phân tích phản hồi gói IP.

Firewall/IDS Penetration Testing: Kiểm tra thâm nhập Firewall/IDS giúp đánh giá Firewall và IDS về khả năng lọc lưu lượng truy cập vào và ra.

Function Testing: Kiểm tra này thuộc phạm vi kiểm tra hộp đen và do đó không cần biết về thiết kế bên trong hoặc logic của mã.

Fuzzing Testing: Đây là một kỹ thuật kiểm tra SQL injection thích ứng được sử dụng để phát hiện lỗi mã hóa bằng cách nhập một lượng lớn dữ liệu ngẫu nhiên và quan sát những thay đổi trong đầu ra.

Frequency-hopping Spread Spectrum (FHSS): Phương pháp truyền tín hiệu radio bằng cách chuyển đổi nhanh chóng sóng mang giữa nhiều kênh tần số.

Gray Hats: Những cá nhân làm việc cả về mặt tấn công và phòng thủ vào những thời điểm khác nhau.

Gaining Access: Gaining Access đề cập đến điểm mà kẻ tấn công có quyền truy cập vào hệ điều hành hoặc ứng dụng trên máy tính hoặc mạng.

Google Hacking: Google hacking đề cập đến việc sử dụng các toán tử tìm kiếm nâng cao của Google để tạo các truy vấn tìm kiếm phức tạp nhằm trích xuất thông tin nhạy cảm hoặc ẩn giúp kẻ tấn công tìm thấy các mục tiêu dễ bị tổn thương.

GSM: Hệ thống toàn cầu được sử dụng cho việc truyền tải di động cho mạng không dây trên toàn thế giới.

Government Access to Keys (GAK): GAK có nghĩa là các công ty phần mềm sẽ cung cấp bản sao của tất cả các khóa (hoặc ít nhất là đủ phần của khóa để phần còn lại có thể bị crack) cho chính phủ.

Hack Value: Đây là quan niệm trong giới hacker rằng một việc đáng để làm hoặc thú vị.

Hacking: Hacking đề cập đến việc khai thác các lỗ hổng hệ thống và phá vỡ các biện pháp kiểm soát bảo mật để có quyền truy cập trái phép hoặc không phù hợp vào tài nguyên hệ thống.

Hacker: Những cá nhân thông minh với kỹ năng máy tính xuất sắc, có khả năng tạo ra và khám phá phần mềm và phần cứng của máy tính.

Hacktivist: Những cá nhân thúc đẩy một chương trình nghị sự chính trị bằng cách hack, đặc biệt là bằng cách làm xấu hoặc vô hiệu hóa các trang web.

HTTP GET Attack: Trong cuộc tấn công HTTP GET, kẻ tấn công sử dụng tiêu đề HTTP trễ thời gian để giữ các kết nối HTTP và làm cạn kiệt tài nguyên máy chủ web.

HTTP POST Attack: Trong cuộc tấn công HTTP POST, kẻ tấn công gửi các yêu cầu HTTP với tiêu đề đầy đủ nhưng phần thân thông điệp không đầy đủ đến máy chủ web hoặc ứng dụng mục tiêu, khiến máy chủ phải chờ đợi phần còn lại của phần thân thông điệp.

HTTP Strict Transport Security (HSTS): HSTS là một chính sách bảo mật web bảo vệ các trang web HTTPS chống lại các cuộc tấn công MITM.

Host-Based Intrusion Detection Systems: Những cơ chế này thường bao gồm việc kiểm tra các sự kiện xảy ra trên một máy chủ cụ thể.

Hardware Firewall: Tường lửa phần cứng là một thiết bị độc lập chuyên dụng hoặc nó đi kèm như một phần của router.

Honeypot: Honeypot là một tài nguyên hệ thống thông tin được thiết lập rõ ràng để thu hút và bẫy những người cố gắng xâm nhập vào mạng của một tổ chức.

HTTP Tunneling: Công nghệ HTTP Tunneling cho phép kẻ tấn công thực hiện các nhiệm vụ Internet khác nhau bất chấp các hạn chế do tường lửa áp đặt.

Hotfixes: Hotfixes là bản cập nhật để sửa một vấn đề cụ thể của khách hàng và không phải lúc nào cũng được phân phối bên ngoài tổ chức khách hàng.

Ví dụ: CEH VIETNAM giúp một công ty quản lý quy trình áp dụng hotfix, đảm bảo rằng các bản vá quan trọng được triển khai nhanh chóng và an toàn.

Hex Encoding: Sơ đồ mã hóa HTML sử dụng giá trị hex của mỗi ký tự để biểu diễn một tập hợp các ký tự để truyền dữ liệu nhị phân.

Hotspot: Nơi mạng không dây có sẵn để sử dụng công cộng.

HMAC: HMAC là một loại mã xác thực thông điệp (MAC) sử dụng khóa mật mã kết hợp với hàm băm mật mã.

Hash Collision Attack: Tấn công va chạm băm được thực hiện bằng cách tìm hai thông điệp đầu vào khác nhau dẫn đến cùng một đầu ra băm.

Information Security: Bảo mật thông tin là trạng thái an toàn của thông tin và cơ sở hạ tầng, trong đó khả năng bị đánh cắp, giả mạo và gián đoạn thông tin và dịch vụ được giữ ở mức thấp hoặc chấp nhận được.

Information Warfare: Thuật ngữ chiến tranh thông tin hoặc InfoWar đề cập đến việc sử dụng công nghệ thông tin và truyền thông (ICT) để giành lợi thế cạnh tranh so với đối thủ.

Information Assurance (IA): IA đề cập đến việc đảm bảo rằng tính toàn vẹn, tính khả dụng, tính bảo mật và tính xác thực của thông tin và hệ thống thông tin được bảo vệ trong quá trình sử dụng, xử lý, lưu trữ và truyền tải thông tin.

Information Security Management Framework: Đây là sự kết hợp của các chính sách, quy trình, thủ tục, tiêu chuẩn và hướng dẫn được xác định rõ ràng để thiết lập mức độ bảo mật thông tin cần thiết.

Information Security Policies: Chính sách bảo mật thông tin xác định các yêu cầu và quy tắc bảo mật cơ bản cần được thực hiện để bảo vệ và bảo mật hệ thống thông tin của tổ chức.

Information-Protection Policy: Nó xác định các mức độ nhạy cảm của thông tin, ai có thể truy cập, cách thông tin được lưu trữ và truyền tải, và cách nó nên được xóa khỏi phương tiện lưu trữ.

Incident Management: Quản lý sự cố là một tập hợp các quy trình được xác định để xác định, phân tích, ưu tiên và giải quyết các sự cố bảo mật để khôi phục hoạt động dịch vụ bình thường càng nhanh càng tốt và ngăn chặn sự tái diễn của sự cố trong tương lai.

Identification: Mô tả phương pháp đảm bảo rằng một cá nhân có danh tính hợp lệ (Ví dụ: tên người dùng, số tài khoản, v.v.).

Identity and Access Management (IAM): IAM là một khung gồm người dùng, quy trình và sản phẩm phần mềm để quản lý danh tính số của người dùng và quyền truy cập vào tài nguyên của tổ chức.

Tình huống: CEH VIETNAM triển khai hệ thống IAM cho một công ty đa quốc gia, giúp quản lý hiệu quả quyền truy cập của hàng nghìn nhân viên trên nhiều hệ thống khác nhau.

Insider Threats: Các mối đe dọa nội bộ là khi nhân viên bất mãn hoặc bất cẩn có thể rò rỉ dữ liệu nhạy cảm một cách cố ý hoặc vô tình ra thế giới bên ngoài, gây tổn thất tài chính lớn và gián đoạn kinh doanh.

ISSAF: Information Systems Security Assessment Framework (ISSAF) là một dự án mã nguồn mở nhằm cung cấp hỗ trợ bảo mật cho các chuyên gia. Sứ mệnh của ISSAF là “nghiên cứu, phát triển, xuất bản và quảng bá một khung đánh giá bảo mật hệ thống thông tin toàn diện, thực tế và được chấp nhận chung”.

Tình huống: CEH VIETNAM sử dụng ISSAF làm hướng dẫn để thực hiện đánh giá bảo mật toàn diện cho một ngân hàng lớn, đảm bảo rằng tất cả các khía cạnh của bảo mật được xem xét.

ISO/IEC 27001:2013: ISO/IEC 27001:2013 quy định các yêu cầu để thiết lập, thực hiện, duy trì và cải tiến liên tục hệ thống quản lý an ninh thông tin trong bối cảnh của tổ chức.

IP Geolocation: IP geolocation giúp xác định thông tin như quốc gia, khu vực/tiểu bang, thành phố, mã ZIP/bưu chính, múi giờ, tốc độ kết nối, ISP (công ty lưu trữ), tên miền, mã quốc gia IDD, mã vùng, nhà cung cấp di động, độ cao, v.v.

IP Address Decoy: Kỹ thuật mồi nhử địa chỉ IP đề cập đến việc tạo ra hoặc chỉ định thủ công các địa chỉ IP của các mồi nhử để tránh IDS/tường lửa.

Ví dụ: Một hacker có thể sử dụng nhiều địa chỉ IP giả để che giấu nguồn thực sự của cuộc tấn công, gây khó khăn cho việc truy vết.

IP Address Spoofing: Giả mạo IP đề cập đến việc thay đổi địa chỉ IP nguồn để cuộc tấn công có vẻ như đang đến từ người khác.

Ví dụ: Trong một cuộc tấn công DDoS, kẻ tấn công có thể giả mạo hàng nghìn địa chỉ IP khác nhau để che giấu nguồn thực sự của lưu lượng độc hại.

Image Steganography: Trong steganography hình ảnh, thông tin được ẩn trong các tệp hình ảnh có định dạng khác nhau như .PNG, .JPG, .BMP, v.v.

Ví dụ: Một điệp viên có thể ẩn thông điệp mật trong một bức ảnh gia đình vô hại bằng cách thay đổi các bit ít quan trọng nhất của dữ liệu hình ảnh.

ICMP Router Discovery Protocol (IRDP): IRDP là một giao thức định tuyến cho phép máy chủ khám phá địa chỉ IP của các bộ định tuyến hoạt động trên subnet của chúng bằng cách lắng nghe các thông báo quảng cáo và yêu cầu bộ định tuyến trên mạng của chúng.

Ví dụ: Một máy tính mới kết nối vào mạng có thể sử dụng IRDP để tự động tìm và cấu hình bộ định tuyến mặc định.

Impersonation: Đây là kỹ thuật kỹ thuật xã hội dựa trên con người phổ biến nhất, trong đó kẻ tấn công giả vờ là người hợp pháp hoặc người được ủy quyền.

Ví dụ: Một kẻ lừa đảo có thể gọi điện thoại đến bộ phận hỗ trợ IT, giả vờ là một giám đốc điều hành cấp cao để yêu cầu đặt lại mật khẩu.

Insider: Một insider là bất kỳ nhân viên nào (người hoặc những người đáng tin cậy) có quyền truy cập vào tài sản quan trọng của một tổ chức.

Ví dụ: Một quản trị viên hệ thống có quyền truy cập root vào tất cả các máy chủ của công ty được coi là một insider quan trọng.

Insider Attack: Một cuộc tấn công nội gián liên quan đến việc sử dụng quyền truy cập đặc quyền để cố ý vi phạm các quy tắc hoặc gây ra mối đe dọa cho thông tin hoặc hệ thống thông tin của tổ chức dưới bất kỳ hình thức nào.

Ví dụ: Một nhân viên IT bất mãn có thể cài đặt phần mềm độc hại vào hệ thống của công ty trước khi nghỉ việc.

Identity Theft: Đánh cắp danh tính xảy ra khi ai đó đánh cắp thông tin nhận dạng cá nhân của bạn cho mục đích gian lận.

Ví dụ: Một kẻ lừa đảo có thể sử dụng thông tin cá nhân bị đánh cắp để mở tài khoản tín dụng mới dưới tên của nạn nhân.

ICMP Flood Attack: Tấn công ICMP flood là một loại tấn công trong đó kẻ tấn công gửi một lượng lớn gói tin ICMP echo request đến hệ thống nạn nhân trực tiếp hoặc thông qua các mạng phản xạ.

Ví dụ: Một botnet có thể gửi hàng triệu gói tin ICMP đến một máy chủ web, làm quá tải băng thông và tài nguyên xử lý của nó.

Ingress Filtering: Lọc ingress ngăn chặn việc giả mạo địa chỉ nguồn của lưu lượng Internet.

Ví dụ: Một ISP có thể triển khai lọc ingress để chặn các gói tin có địa chỉ IP nguồn không thuộc về phạm vi IP được cấp cho khách hàng của họ.

IPSec: IPSec là một bộ giao thức được phát triển bởi IETF để bảo mật truyền thông IP bằng cách xác thực và mã hóa từng gói IP của một phiên truyền thông.

Ví dụ: Một công ty có thể sử dụng IPSec để tạo một VPN an toàn giữa văn phòng chính và các chi nhánh từ xa.

Intrusion Detection System (IDS): IDS là một phần mềm hoặc thiết bị bảo mật kiểm tra tất cả lưu lượng mạng vào và ra để tìm các mẫu đáng ngờ có thể chỉ ra vi phạm bảo mật mạng hoặc hệ thống.

Ví dụ: Một IDS có thể phát hiện và cảnh báo về một loạt các nỗ lực đăng nhập thất bại, cho thấy một cuộc tấn công brute-force đang diễn ra.

Insertion Attack: Insertion là quá trình mà kẻ tấn công gây nhầm lẫn cho IDS bằng cách buộc nó đọc các gói tin không hợp lệ.

Ví dụ: Kẻ tấn công có thể chèn các gói tin được thiết kế đặc biệt mà IDS sẽ chấp nhận nhưng hệ thống mục tiêu sẽ từ chối, che giấu hoạt động độc hại thực sự.

Internet Information Services (IIS): Internet Information Services (IIS) cho Windows Server là một máy chủ web linh hoạt, an toàn và dễ quản lý để lưu trữ bất cứ thứ gì trên web.

Ví dụ: Một công ty có thể sử dụng IIS để lưu trữ trang web công ty và các ứng dụng web nội bộ của họ.

Injection Flaws: Lỗ hổng injection là các lỗ hổng ứng dụng web cho phép dữ liệu không đáng tin cậy được diễn giải và thực thi như một phần của lệnh hoặc truy vấn.

Ví dụ: Một cuộc tấn công SQL injection có thể cho phép kẻ tấn công truy cập trái phép vào cơ sở dữ liệu bằng cách chèn mã SQL độc hại vào đầu vào của ứng dụng.

ISM band: Một tập hợp tần số dành cho cộng đồng Công nghiệp, Khoa học và Y tế quốc tế.

Ví dụ: Nhiều thiết bị Wi-Fi hoạt động trong băng tần ISM 2.4 GHz, chia sẻ không gian này với lò vi sóng và thiết bị Bluetooth.

Integrity Attacks: Trong các cuộc tấn công toàn vẹn, kẻ tấn công gửi các khung điều khiển, quản lý hoặc dữ liệu giả mạo qua mạng không dây để đánh lừa các thiết bị không dây nhằm thực hiện một loại tấn công khác (ví dụ: DoS).

Ví dụ: Kẻ tấn công có thể gửi các khung quản lý giả mạo để buộc các thiết bị không dây ngắt kết nối khỏi điểm truy cập hợp pháp của chúng.

iOS: iOS là hệ điều hành di động của Apple, hỗ trợ các thiết bị Apple như iPhone, iPod touch, iPad và Apple TV.

Ví dụ: Một nhà phát triển có thể tạo một ứng dụng iOS và phân phối nó thông qua App Store của Apple.

Internet of Things (IoT): Internet of Things (IoT), còn được gọi là Internet of Everything (IoE), đề cập đến mạng lưới các thiết bị có địa chỉ IP có khả năng cảm nhận, thu thập và gửi dữ liệu bằng cách sử dụng các cảm biến, phần cứng truyền thông và bộ xử lý tích hợp.

Ví dụ: Một ngôi nhà thông minh có thể có nhiều thiết bị IoT như bóng đèn, khóa cửa và hệ thống sưởi có thể được điều khiển từ xa thông qua smartphone.

IoT Device Hacking: Mục tiêu của việc hack thiết bị IoT là xâm phạm các thiết bị thông minh như camera CCTV, ô tô, máy in, khóa cửa, máy giặt, v.v. để có quyền truy cập trái phép vào tài nguyên mạng và thiết bị IoT.

Ví dụ: Kẻ tấn công có thể khai thác một lỗ hổng trong firmware của camera an ninh thông minh để theo dõi hoặc ghi hình trái phép.

IoT Pen Testing: Kiểm tra thâm nhập IoT là quá trình tăng cường bảo mật thiết bị IoT bằng cách tìm ra các lỗ hổng bảo mật hiện có trong thiết bị và triển khai các biện pháp kiểm soát bảo mật thích hợp.

Ví dụ: Một chuyên gia bảo mật có thể thực hiện kiểm tra thâm nhập trên một hệ thống khóa cửa thông minh để xác định liệu nó có thể bị mở từ xa mà không cần xác thực hay không.

Jailbreaking: Jailbreaking được định nghĩa là quá trình cài đặt một bộ bản vá kernel đã được sửa đổi cho phép người dùng chạy các ứng dụng của bên thứ ba không được ký bởi nhà cung cấp hệ điều hành.

Ví dụ: Người dùng có thể jailbreak iPhone của họ để cài đặt các ứng dụng không có sẵn trên App Store chính thức.

Jamming: Jamming là một loại tấn công trong đó giao tiếp giữa các thiết bị IoT không dây bị gây nhiễu để xâm phạm chúng.

Ví dụ: Kẻ tấn công có thể sử dụng một thiết bị phát sóng mạnh để gây nhiễu tín hiệu Wi-Fi trong một khu vực, ngăn chặn các thiết bị IoT giao tiếp với bộ điều khiển trung tâm của chúng.

Logic Bomb Viruses: Logic bomb là một virus được kích hoạt bởi phản ứng với một sự kiện.

Ví dụ: Một nhân viên IT bất mãn có thể cài đặt một logic bomb được lập trình để xóa dữ liệu quan trọng sau khi họ bị sa thải.

Log analysis: Phân tích nhật ký là quá trình phân tích các bản ghi hoặc hoạt động được tạo bởi máy tính để xác định các sự kiện độc hại hoặc đáng ngờ.

Ví dụ: Một quản trị viên hệ thống có thể phân tích nhật ký đăng nhập để phát hiện nhiều lần đăng nhập thất bại, có thể chỉ ra một cuộc tấn công brute-force.

Lawful Interception: Chặn hợp pháp đề cập đến việc chặn hợp pháp giao tiếp dữ liệu giữa hai điểm cuối để giám sát trên các mạng viễn thông truyền thống, Voice over Internet Protocol (VoIP), dữ liệu và đa dịch vụ.

Ví dụ: Cơ quan thực thi pháp luật có thể sử dụng chặn hợp pháp để theo dõi các cuộc gọi điện thoại của một nghi phạm tội phạm sau khi nhận được lệnh của tòa án.

LDAP Directory Services: Dịch vụ thư mục LDAP lưu trữ và tổ chức thông tin dựa trên các thuộc tính của nó.

Ví dụ: Một công ty có thể sử dụng LDAP để lưu trữ thông tin về nhân viên, cho phép truy vấn nhanh chóng để xác thực người dùng và tìm kiếm thông tin liên hệ.

Maintaining Access: Duy trì quyền truy cập đề cập đến giai đoạn khi kẻ tấn công cố gắng giữ quyền sở hữu hệ thống của họ.

Ví dụ: Sau khi xâm nhập vào một máy chủ, kẻ tấn công có thể cài đặt một backdoor để đảm bảo họ có thể truy cập lại trong tương lai, ngay cả khi mật khẩu ban đầu bị thay đổi.

Mandatory Access Control (MAC): MAC không cho phép người dùng cuối quyết định ai có thể truy cập thông tin.

Ví dụ: Trong một hệ thống quân sự, MAC có thể được sử dụng để đảm bảo rằng chỉ những người có cấp độ an ninh phù hợp mới có thể truy cập các tài liệu mật, bất kể vai trò hoặc vị trí của họ.

Machine Learning: Machine learning (ML) và trí tuệ nhân tạo (AI) hiện được sử dụng rộng rãi trong các ngành công nghiệp và ứng dụng khác nhau do sự gia tăng trong khả năng tính toán, thu thập và lưu trữ dữ liệu.

Ví dụ: Một công ty bảo mật có thể sử dụng ML để phân tích hành vi mạng và phát hiện các mẫu bất thường có thể chỉ ra một cuộc tấn công đang diễn ra.

Management Information Base (MIB): MIB là một cơ sở dữ liệu ảo chứa mô tả chính thức về tất cả các đối tượng mạng có thể được quản lý bằng SNMP.

Ví dụ: Một quản trị viên mạng có thể truy vấn MIB của một router để xem thống kê về lưu lượng mạng, tình trạng cổng và cấu hình của thiết bị.

Malware: Malware là phần mềm độc hại làm hỏng hoặc vô hiệu hóa hệ thống máy tính và cung cấp quyền kiểm soát hạn chế hoặc đầy đủ của hệ thống cho người tạo ra malware với mục đích trộm cắp hoặc gian lận.

Ví dụ: Một trojan ngân hàng có thể lây nhiễm máy tính của người dùng và đánh cắp thông tin đăng nhập ngân hàng khi họ truy cập tài khoản trực tuyến của mình.

Malware Analysis: Phân tích malware là quá trình kỹ thuật ngược một phần malware cụ thể để xác định nguồn gốc, chức năng và tác động tiềm tàng của một loại malware nhất định.

Ví dụ: Một nhà nghiên cứu bảo mật có thể phân tích mã của một ransomware mới để hiểu cách nó mã hóa tệp và giao tiếp với máy chủ điều khiển của nó.

MAC duplicating attack: Tấn công nhân bản MAC được thực hiện bằng cách nghe trộm mạng để tìm địa chỉ MAC của các máy khách đang kết nối tích cực với một cổng switch và tái sử dụng một trong những địa chỉ đó.

Ví dụ: Kẻ tấn công có thể sao chép địa chỉ MAC của một máy tính được ủy quyền để vượt qua kiểm soát truy cập dựa trên MAC và có quyền truy cập vào mạng.

Tôi sẽ tiếp tục dịch và cung cấp ví dụ minh họa liên quan đến khái niệm:

Malicious Insider: Đây là những nhân viên bất mãn hoặc đã nghỉ việc, những người cố tình đánh cắp dữ liệu hoặc phá hủy mạng của công ty bằng cách tiêm mã độc vào mạng doanh nghiệp.

Ví dụ: Một nhân viên IT sắp bị sa thải có thể cài đặt một backdoor vào hệ thống công ty để có quyền truy cập sau khi họ rời đi.

Man-in-the-Middle Attack: Tấn công Man-in-the-Middle được sử dụng để xâm nhập vào một kết nối hiện có giữa các hệ thống và chặn các tin nhắn đang được trao đổi.

Ví dụ: Kẻ tấn công có thể thiết lập một điểm truy cập Wi-Fi giả mạo để chặn lưu lượng giữa người dùng và router thực.

Man-in-the-Browser Attack: Tấn công Man-in-the-Browser sử dụng một Trojan Horse để chặn các cuộc gọi giữa trình duyệt và các cơ chế hoặc thư viện bảo mật của nó.

Ví dụ: Một trojan ngân hàng có thể sửa đổi nội dung trang web ngân hàng trong trình duyệt của người dùng để chuyển hướng tiền đến tài khoản của kẻ tấn công.

Mobile Spyware: Mobile spyware là một công cụ phần mềm cung cấp cho bạn quyền truy cập đầy đủ để theo dõi điện thoại của nạn nhân.

Ví dụ: Một ứng dụng giám sát con cái có thể được sử dụng sai mục đích như spyware để theo dõi vị trí, tin nhắn và cuộc gọi của một người trưởng thành mà không có sự đồng ý của họ.

Mobile Device Management (MDM): MDM cung cấp các nền tảng để phân phối qua không dây hoặc có dây các ứng dụng, dữ liệu và cài đặt cấu hình cho tất cả các loại thiết bị di động, bao gồm điện thoại di động, điện thoại thông minh, máy tính bảng, v.v.

Ví dụ: Một công ty có thể sử dụng MDM để tự động cài đặt phần mềm bảo mật, cấu hình email công ty và áp dụng chính sách mật khẩu trên tất cả các thiết bị di động của nhân viên.

Network Security Zoning: Cơ chế phân vùng bảo mật mạng cho phép một tổ chức quản lý môi trường mạng an toàn bằng cách chọn các mức bảo mật phù hợp cho các vùng khác nhau của mạng Internet và Intranet.

Ví dụ: Một công ty có thể tạo một DMZ (Demilitarized Zone) để lưu trữ các máy chủ web công cộng, trong khi giữ các máy chủ cơ sở dữ liệu nhạy cảm trong một vùng mạng nội bộ được bảo vệ cao hơn.

Network-Connection Policy: Chính sách này xác định ai có thể cài đặt tài nguyên mới trên mạng, phê duyệt việc cài đặt các thiết bị mới, ghi lại các thay đổi mạng, v.v.

Ví dụ: Chính sách kết nối mạng có thể yêu cầu tất cả các thiết bị mới phải được quét virus và cập nhật bản vá mới nhất trước khi được kết nối vào mạng công ty.

Network Security Controls: Các biện pháp kiểm soát bảo mật mạng được sử dụng để đảm bảo tính bảo mật, toàn vẹn và khả dụng của các dịch vụ mạng.

Ví dụ: Sử dụng tường lửa, hệ thống phát hiện xâm nhập, và mã hóa VPN là các ví dụ về các biện pháp kiểm soát bảo mật mạng.

Network Scanning: Quét mạng đề cập đến một tập hợp các thủ tục được sử dụng để xác định các máy chủ, cổng và dịch vụ trong một mạng.

Ví dụ: Một quản trị viên mạng có thể sử dụng công cụ như Nmap để quét mạng và tìm các cổng mở không cần thiết hoặc các dịch vụ đang chạy mà không được phép.

NetBIOS Enumeration: Tên NetBIOS là một chuỗi 16 ký tự ASCII duy nhất được sử dụng để xác định các thiết bị mạng qua TCP/IP, 15 ký tự được sử dụng cho tên thiết bị và ký tự thứ 16 được dành cho loại bản ghi dịch vụ hoặc tên.

Ví dụ: Kẻ tấn công có thể sử dụng NetBIOS enumeration để thu thập thông tin về tên máy tính, tên người dùng, và các tài nguyên được chia sẻ trong một mạng Windows.

National Vulnerability Database (NVD): NVD là kho lưu trữ dữ liệu quản lý lỗ hổng dựa trên tiêu chuẩn của chính phủ Hoa Kỳ được thể hiện bằng Giao thức Tự động hóa Nội dung Bảo mật (SCAP).

Ví dụ: Một chuyên gia bảo mật có thể sử dụng NVD để tra cứu thông tin chi tiết về một lỗ hổng cụ thể, bao gồm mức độ nghiêm trọng và các biện pháp khắc phục được đề xuất.

Keystroke loggers: Keystroke loggers là các chương trình hoặc thiết bị phần cứng theo dõi mỗi phím được nhấn khi người dùng gõ trên bàn phím, ghi vào một tệp hoặc truyền chúng đến một vị trí từ xa.

Ví dụ: Một keylogger có thể được cài đặt trên máy tính công cộng trong một quán cà phê internet để đánh cắp thông tin đăng nhập của người dùng.

NTFS Alternate Data Stream (ADS): NTFS Alternate Data Stream (ADS) là một luồng ẩn của Windows chứa metadata cho tệp như thuộc tính, số từ, tên tác giả và thời gian truy cập và sửa đổi của các tệp.

Ví dụ: Kẻ tấn công có thể sử dụng ADS để ẩn mã độc trong một tệp có vẻ vô hại, khiến nó khó bị phát hiện bởi phần mềm chống virus thông thường.

Negligent Insider: Đây là những người trong nội bộ không được giáo dục về các mối đe dọa bảo mật tiềm ẩn hoặc đơn giản là bỏ qua các thủ tục bảo mật chung để đáp ứng hiệu quả công việc.

Ví dụ: Một nhân viên có thể sử dụng mật khẩu đơn giản dễ nhớ cho tài khoản công ty của họ, không nhận ra rằng điều này làm tăng nguy cơ bị hack.

Network Level Hijacking: Hijacking cấp mạng có thể được định nghĩa là việc chặn các gói tin trong quá trình truyền giữa máy khách và máy chủ trong một phiên TCP và UDP.

Ví dụ: Kẻ tấn công có thể sử dụng kỹ thuật “session hijacking” để chiếm quyền điều khiển phiên đăng nhập của người dùng hợp pháp vào một trang web ngân hàng.

Network-level Session Hijacking: Hijacking phiên cấp mạng dựa vào việc chiếm quyền điều khiển các giao thức vận chuyển và Internet được sử dụng bởi các ứng dụng web trong tầng ứng dụng.

Ví dụ: Kẻ tấn công có thể sử dụng kỹ thuật “TCP sequence prediction” để dự đoán số thứ tự tiếp theo trong một phiên TCP và chèn các gói tin độc hại vào luồng dữ liệu.

Network-Based Intrusion Detection Systems: Những cơ chế này thường bao gồm một hộp đen được đặt trên mạng ở chế độ promiscuous, lắng nghe các mẫu chỉ ra sự xâm nhập.

Ví dụ: Một NIDS có thể được cấu hình để phát hiện và cảnh báo về các mẫu lưu lượng bất thường, như một số lượng lớn các kết nối TCP đến một cổng cụ thể trong thời gian ngắn.

Network Address Translation (NAT): NAT tách các địa chỉ IP thành hai bộ và cho phép LAN sử dụng các địa chỉ này cho lưu lượng nội bộ và bên ngoài tương ứng.

Ví dụ: Một router home có thể sử dụng NAT để cho phép nhiều thiết bị trong mạng gia đình chia sẻ một địa chỉ IP công cộng duy nhất khi truy cập Internet.

Network Sniffing: Nhân viên hiện tại hoặc cũ bất mãn, nhà thầu, hoặc các đối tác kinh doanh khác có quyền truy cập được ủy quyền vào tài nguyên đám mây có thể lạm dụng quyền truy cập của họ để xâm phạm thông tin có sẵn trong đám mây.

Ví dụ: Một kẻ tấn công có thể sử dụng công cụ sniffing như Wireshark để bắt và phân tích lưu lượng mạng không được mã hóa, tiềm ẩn khả năng đánh cắp thông tin nhạy cảm như mật khẩu hoặc dữ liệu thẻ tín dụng.

Offensive Information Warfare: Nó đề cập đến chiến tranh thông tin liên quan đến các cuộc tấn công chống lại tài sản ICT của đối thủ.

Ví dụ: Một quốc gia có thể tiến hành các cuộc tấn công mạng nhắm vào cơ sở hạ tầng quan trọng của quốc gia khác như một phần của chiến lược chiến tranh thông tin tấn công.

Các Thuật Ngữ & Khái Niệm Bảo Mật Thông Tin Cần Biết Trong Kiểm Thử Bảo Mật P2

Trong phần 1 các bạn đã nắm nhiều thuât ngữ quan trọng cùng một số ví dụ hay tình huống minh họa. Phần tiếp theo sẽ trình bày các thuật ngữ hay khái niệm còn lại.

OWASP: Open Web Application Security Project (OWASP) là một dự án bảo mật ứng dụng mã nguồn mở hỗ trợ các tổ chức mua, phát triển và duy trì các công cụ phần mềm, ứng dụng phần mềm và tài liệu dựa trên kiến thức về bảo mật ứng dụng Web.

Ví dụ: Một nhóm phát triển web có thể sử dụng OWASP Top 10 làm hướng dẫn để xác định và khắc phục các lỗ hổng bảo mật phổ biến nhất trong ứng dụng web của họ.

OSSTMM: Open Source Security Testing Methodology Manual (OSSTMM) là một phương pháp đã được đánh giá bởi các chuyên gia để thực hiện các bài kiểm tra bảo mật chất lượng cao như các bài kiểm tra phương pháp: kiểm soát dữ liệu, mức kiểm soát gian lận và kỹ thuật xã hội, mạng máy tính, thiết bị không dây, thiết bị di động, kiểm soát truy cập bảo mật vật lý và các quy trình bảo mật khác nhau.

Ví dụ: Một công ty bảo mật có thể sử dụng OSSTMM làm khung để phát triển và thực hiện các đánh giá bảo mật toàn diện cho khách hàng của họ.

Online Reputation Management (ORM): ORM là quá trình giám sát danh tiếng của một công ty trên Internet và thực hiện các biện pháp nhất định để giảm thiểu các kết quả tìm kiếm/đánh giá tiêu cực và từ đó cải thiện danh tiếng thương hiệu của họ.

Ví dụ: Một nhà hàng có thể sử dụng ORM để theo dõi và phản hồi các đánh giá trực tuyến, đồng thời chủ động tạo nội dung tích cực để cải thiện hình ảnh trực tuyến của họ.

Obfuscating: Obfuscating là một kỹ thuật né tránh IDS được sử dụng bởi kẻ tấn công để mã hóa nội dung gói tin tấn công theo cách mà chỉ máy chủ đích có thể giải mã gói tin nhưng không phải IDS.

Ví dụ: Kẻ tấn công có thể sử dụng các kỹ thuật mã hóa hoặc nén tùy chỉnh để che giấu mã độc trong lưu lượng mạng, làm cho nó khó bị phát hiện bởi các hệ thống IDS thông thường.

Out-of-Band SQL Injection: Trong SQL injection ngoài băng tần, kẻ tấn công cần giao tiếp với máy chủ và thu thập các tính năng của máy chủ cơ sở dữ liệu được sử dụng bởi ứng dụng web.

Ví dụ: Kẻ tấn công có thể sử dụng các câu lệnh SQL đặc biệt để buộc máy chủ cơ sở dữ liệu gửi dữ liệu đến một máy chủ bên ngoài do kẻ tấn công kiểm soát, bypass các biện pháp bảo mật thông thường.

Orthogonal Frequency-division Multiplexing (OFDM): Phương pháp mã hóa dữ liệu số trên nhiều tần số sóng mang.

Ví dụ: OFDM được sử dụng rộng rãi trong các công nghệ truyền thông không dây như Wi-Fi và 4G LTE để tăng tốc độ truyền dữ liệu và độ tin cậy trong môi trường có nhiều tín hiệu giao thoa.

Payload: Payload là phần của mã khai thác thực hiện hành động độc hại dự định, chẳng hạn như phá hủy, tạo backdoor và chiếm quyền điều khiển máy tính.

Ví dụ: Trong một cuộc tấn công ransomware, payload có thể là đoạn mã thực sự mã hóa các tệp trên máy tính nạn nhân và hiển thị yêu cầu tiền chuộc.

Phishing: Phishing là hành vi gửi email giả mạo tuyên bố là từ một trang web hợp pháp để có được thông tin cá nhân hoặc thông tin tài khoản của người dùng.

Ví dụ: Một email phishing có thể giả mạo là từ ngân hàng của nạn nhân, yêu cầu họ “xác minh” thông tin tài khoản bằng cách nhấp vào một liên kết dẫn đến một trang web giả mạo.

Passive Reconnaissance: Trinh sát thụ động liên quan đến việc thu thập thông tin mà không tương tác trực tiếp với mục tiêu.

Ví dụ: Kẻ tấn công có thể sử dụng các công cụ như WHOIS để thu thập thông tin về tên miền và địa chỉ IP của một tổ chức mà không cần truy cập trực tiếp vào hệ thống của họ.

Passwords Policy: Nó cung cấp hướng dẫn sử dụng bảo vệ mật khẩu mạnh trên tài nguyên của tổ chức.

Ví dụ: Một chính sách mật khẩu có thể yêu cầu mật khẩu phải có ít nhất 12 ký tự, bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt, và phải được thay đổi mỗi 90 ngày.

Physical Security: Bảo mật vật lý là lớp bảo vệ đầu tiên trong bất kỳ tổ chức nào, nó liên quan đến việc bảo vệ tài sản của tổ chức khỏi các mối đe dọa môi trường và con người.

Ví dụ: Sử dụng hệ thống kiểm soát truy cập bằng thẻ, camera an ninh, và bảo vệ tại chỗ để ngăn chặn truy cập trái phép vào các khu vực nhạy cảm của một trung tâm dữ liệu.

Penetration Testing: Kiểm tra thâm nhập là một phương pháp đánh giá bảo mật của một hệ thống thông tin hoặc mạng bằng cách mô phỏng một cuộc tấn công để tìm ra các lỗ hổng mà kẻ tấn công có thể khai thác.

Ví dụ: Một nhóm “red team” có thể được thuê để thực hiện kiểm tra thâm nhập vào hệ thống ngân hàng trực tuyến, cố gắng xâm nhập và truy cập vào dữ liệu khách hàng để xác định các điểm yếu trong bảo mật.

Payment Card Industry Data Security Standard (PCI DSS): PCI DSS là tiêu chuẩn bảo mật thông tin độc quyền cho các tổ chức xử lý thông tin chủ thẻ cho các thẻ ghi nợ, tín dụng, trả trước, e-purse, ATM và POS chính.

Ví dụ: Một cửa hàng bán lẻ trực tuyến phải tuân thủ PCI DSS bằng cách mã hóa tất cả dữ liệu thẻ tín dụng được truyền và lưu trữ, và thực hiện kiểm tra bảo mật thường xuyên.

Passive Footprinting: Thu thập thông tin về mục tiêu mà không có sự tương tác trực tiếp.

Ví dụ: Sử dụng công cụ tìm kiếm để thu thập thông tin công khai về một công ty, như địa chỉ văn phòng, số điện thoại, và tên nhân viên, mà không cần truy cập trực tiếp vào hệ thống của họ.

Ping Sweep: Ping sweep được sử dụng để xác định các máy chủ đang hoạt động từ một dải địa chỉ IP bằng cách gửi yêu cầu ICMP ECHO đến nhiều máy chủ. Nếu một máy chủ đang hoạt động, nó sẽ trả lời bằng một phản hồi ICMP ECHO.

Ví dụ: Một quản trị viên mạng có thể sử dụng ping sweep để nhanh chóng kiểm tra tình trạng hoạt động của tất cả các thiết bị trong một subnet cụ thể.

Packet Fragmentation: Packet fragmentation đề cập đến việc chia nhỏ một gói tin thăm dò thành nhiều gói nhỏ hơn (các mảnh) khi gửi nó đến một mạng.

Ví dụ: Kẻ tấn công có thể sử dụng kỹ thuật phân mảnh gói tin để vượt qua các hệ thống phát hiện xâm nhập (IDS) bằng cách chia nhỏ payload độc hại thành nhiều mảnh nhỏ, mỗi mảnh không đủ lớn để kích hoạt cảnh báo.

Proxy Servers: Một proxy server là một ứng dụng có thể đóng vai trò trung gian để kết nối với các máy tính khác.

Ví dụ: Một công ty có thể sử dụng proxy server để kiểm soát và giám sát lưu lượng web của nhân viên, đồng thời cung cấp một lớp bảo mật bổ sung bằng cách ẩn địa chỉ IP nội bộ từ Internet.

Password Cracking: Các kỹ thuật cracking mật khẩu được sử dụng để khôi phục mật khẩu từ các hệ thống máy tính.

Ví dụ: Một kẻ tấn công có thể sử dụng công cụ như John the Ripper để thực hiện tấn công brute-force hoặc dictionary attack nhằm phá giải các hash mật khẩu bị đánh cắp.

Password Salting: Password salting là một kỹ thuật trong đó các chuỗi ký tự ngẫu nhiên được thêm vào mật khẩu trước khi tính toán hash của chúng.

Ví dụ: Khi một người dùng tạo tài khoản, hệ thống có thể tự động thêm một “salt” ngẫu nhiên vào mật khẩu trước khi lưu trữ hash, làm cho việc crack mật khẩu trở nên khó khăn hơn nhiều, ngay cả khi database bị xâm phạm.

Packet sniffing: Packet sniffing là quá trình giám sát và bắt tất cả các gói dữ liệu đi qua một mạng nhất định bằng cách sử dụng một ứng dụng phần mềm hoặc thiết bị phần cứng.

Ví dụ: Một kẻ tấn công có thể sử dụng công cụ như Wireshark trên một mạng Wi-Fi công cộng không được bảo vệ để bắt và phân tích lưu lượng, tiềm ẩn khả năng đánh cắp thông tin đăng nhập hoặc dữ liệu nhạy cảm khác.

Passive Sniffing: Passive sniffing đề cập đến việc sniffing thông qua một hub, trong đó lưu lượng được gửi đến tất cả các cổng.

Ví dụ: Trong một mạng sử dụng hub cũ, một kẻ tấn công có thể kết nối máy tính của họ và bắt tất cả lưu lượng đi qua hub mà không cần thực hiện bất kỳ hành động chủ động nào.

Phishing: Phishing là hành vi gửi email giả mạo tuyên bố là từ một trang web hợp pháp để có được thông tin cá nhân hoặc thông tin tài khoản của người dùng.

Ví dụ: Một email phishing có thể giả mạo là từ PayPal, yêu cầu người dùng “xác minh” thông tin tài khoản của họ bằng cách nhấp vào một liên kết dẫn đến một trang web giả mạo được thiết kế để đánh cắp thông tin đăng nhập.

Professional Insider: Đây là những insider có hại sử dụng kiến thức kỹ thuật của họ để xác định các điểm yếu và lỗ hổng của mạng công ty và bán thông tin bí mật cho đối thủ cạnh tranh hoặc người mua trên thị trường đen.

Ví dụ: Một kỹ sư phần mềm bất mãn có thể tạo một backdoor tinh vi trong mã nguồn của sản phẩm công ty và bán quyền truy cập này cho đối thủ cạnh tranh.

Ping of Death Attack: Trong cuộc tấn công Ping of Death (PoD), kẻ tấn công cố gắng làm sập, gây mất ổn định hoặc đóng băng hệ thống hoặc dịch vụ mục tiêu bằng cách gửi các gói tin bị biến dạng hoặc quá kích thước bằng một lệnh ping đơn giản.

Ví dụ: Kẻ tấn công có thể gửi một gói ICMP lớn hơn kích thước tối đa cho phép (65,535 byte) đến một máy chủ mục tiêu, gây ra lỗi bộ đệm và có thể làm sập hệ thống.

Permanent DoS: Permanent DoS, còn được gọi là phlashing, đề cập đến các cuộc tấn công gây ra thiệt hại không thể khắc phục cho phần cứng hệ thống.

Ví dụ: Một cuộc tấn công permanent DoS có thể ghi đè firmware của một router với mã độc hại, khiến thiết bị không thể khởi động lại và cần phải thay thế hoàn toàn.

Packet Filtering Firewall: Tường lửa lọc gói tin hoạt động ở tầng mạng của mô hình OSI (hoặc tầng IP của TCP/IP). Chúng thường là một phần của router.

Ví dụ: Một tường lửa lọc gói tin có thể được cấu hình để chặn tất cả lưu lượng đến từ một dải địa chỉ IP cụ thể hoặc đến một cổng cụ thể, như chặn tất cả lưu lượng đến từ bên ngoài đến cổng 3389 (Remote Desktop Protocol).

Port Scanning: Port scanning được sử dụng để xác định các cổng mở và dịch vụ đang chạy trên các cổng này.

Ví dụ: Một kẻ tấn công có thể sử dụng công cụ như Nmap để quét tất cả 65,535 cổng trên một máy chủ mục tiêu, tìm kiếm các dịch vụ như FTP (cổng 21) hoặc SSH (cổng 22) có thể bị khai thác.

Patch: Một patch là một mảnh phần mềm nhỏ được thiết kế để sửa chữa các vấn đề, lỗ hổng bảo mật và lỗi và cải thiện hiệu suất của một chương trình máy tính hoặc dữ liệu hỗ trợ của nó.

Ví dụ: Microsoft thường phát hành các bản vá bảo mật hàng tháng (còn gọi là Patch Tuesday) để khắc phục các lỗ hổng mới được phát hiện trong hệ điều hành Windows và các ứng dụng liên quan.

Patch Management: “Patch management là một quá trình được sử dụng để đảm bảo rằng các bản vá thích hợp được cài đặt trên hệ thống và giúp khắc phục các lỗ hổng đã biết”.

Ví dụ: Một công ty có thể sử dụng phần mềm quản lý bản vá tự động để quét tất cả các máy tính trong mạng của họ, xác định các bản vá còn thiếu, và triển khai chúng theo lịch trình được xác định trước.

Public Key Infrastructure (PKI): PKI là một tập hợp phần cứng, phần mềm, con người, chính sách và thủ tục cần thiết để tạo, quản lý, phân phối, sử dụng, lưu trữ và thu hồi chứng chỉ số.

Ví dụ: Một tổ chức có thể sử dụng PKI để cấp và quản lý các chứng chỉ số cho nhân viên, cho phép họ ký số các email và tài liệu một cách an toàn, cũng như xác thực khi truy cập vào các hệ thống nội bộ.

Pretty Good Privacy (PGP): PGP là một giao thức được sử dụng để mã hóa và giải mã dữ liệu, cung cấp xác thực và bảo mật thông tin liên lạc.

Ví dụ: Các nhà báo và nguồn tin có thể sử dụng PGP để mã hóa email của họ, bảo vệ nội dung và danh tính của nguồn tin khỏi bị chặn và đọc bởi các bên không được ủy quyền.

Ransomware: Ransomware hạn chế quyền truy cập vào các tệp và thư mục của hệ thống máy tính và yêu cầu thanh toán tiền chuộc trực tuyến cho (những) người tạo ra phần mềm độc hại để gỡ bỏ các hạn chế.

Ví dụ: WannaCry là một cuộc tấn công ransomware nổi tiếng đã ảnh hưởng đến hàng trăm nghìn máy tính trên toàn thế giới vào năm 2017, mã hóa dữ liệu của nạn nhân và yêu cầu thanh toán bằng Bitcoin để khôi phục quyền truy cập.

Reconnaissance: Reconnaissance đề cập đến giai đoạn chuẩn bị trong đó kẻ tấn công tìm cách thu thập thông tin về mục tiêu trước khi thực hiện một cuộc tấn công.

Ví dụ: Một kẻ tấn công có thể sử dụng các công cụ OSINT (Open Source Intelligence) để thu thập thông tin về cấu trúc tổ chức, địa chỉ email, và cấu hình mạng của một công ty trước khi cố gắng xâm nhập vào hệ thống của họ.

Remote-Access Policy: Chính sách này xác định ai có thể có quyền truy cập từ xa, và xác định phương tiện truy cập và các biện pháp kiểm soát bảo mật truy cập từ xa.

Ví dụ: Chính sách truy cập từ xa của một công ty có thể yêu cầu tất cả nhân viên làm việc từ xa phải sử dụng VPN với xác thực hai yếu tố và chỉ cho phép truy cập từ các thiết bị được quản lý bởi công ty.

Risk: Risk đề cập đến mức độ không chắc chắn hoặc kỳ vọng rằng một sự kiện bất lợi có thể gây thiệt hại cho hệ thống.

Ví dụ: Việc sử dụng phần mềm đã lỗi thời và không được hỗ trợ trong một môi trường sản xuất có thể được coi là một rủi ro cao, vì nó có thể chứa các lỗ hổng bảo mật chưa được vá.

Risk Management: Quản lý rủi ro là quá trình giảm thiểu và duy trì rủi ro ở mức chấp nhận được bằng cách sử dụng một chương trình bảo mật được xác định rõ ràng và được sử dụng tích cực.

Ví dụ: Một công ty có thể thực hiện đánh giá rủi ro hàng năm, xác định các mối đe dọa tiềm ẩn, và triển khai các biện pháp kiểm soát như mã hóa dữ liệu, đào tạo nhân viên và cập nhật phần mềm thường xuyên để giảm thiểu rủi ro.

Role-based Access: Người dùng có thể được gán quyền truy cập vào các hệ thống, tệp và trường trên cơ sở từng người một, theo đó quyền truy cập được cấp cho người dùng đối với một tệp hoặc hệ thống cụ thể.

Ví dụ: Trong một hệ thống quản lý bệnh viện, các bác sĩ có thể được cấp quyền truy cập đầy đủ vào hồ sơ bệnh nhân, trong khi nhân viên hành chính chỉ có thể xem thông tin liên hệ và bảo hiểm.

Rainbow Table: Rainbow table là một bảng được tính toán trước chứa các danh sách từ như tệp từ điển và danh sách vét cạn và giá trị băm của chúng.

Ví dụ: Kẻ tấn công có thể sử dụng rainbow table để nhanh chóng tìm ra mật khẩu gốc từ một hash đã bị đánh cắp, đặc biệt hiệu quả đối với các mật khẩu ngắn hoặc phổ biến.

Rootkits: Rootkits là các chương trình ẩn sự hiện diện của chúng cũng như các hoạt động độc hại của kẻ tấn công, cấp cho họ quyền truy cập đầy đủ vào máy chủ hoặc máy chủ tại thời điểm đó và cả trong tương lai.

Ví dụ: Một rootkit có thể được cài đặt thông qua một lỗ hổng trong hệ điều hành, cho phép kẻ tấn công duy trì quyền truy cập vào hệ thống trong thời gian dài mà không bị phát hiện bởi phần mềm chống virus thông thường.

RST Hijacking: RST hijacking liên quan đến việc tiêm một gói reset (RST) có vẻ xác thực bằng cách sử dụng địa chỉ nguồn giả mạo và dự đoán số xác nhận.

Ví dụ: Kẻ tấn công có thể sử dụng RST hijacking để ngắt kết nối giữa một máy khách và máy chủ, sau đó chiếm quyền điều khiển phiên bằng cách thiết lập một kết nối mới với các thông số giống hệt.

Rainbow Table Attack: Tấn công rainbow table là một loại tấn công mật mã trong đó kẻ tấn công sử dụng rainbow table để đảo ngược các hàm băm mật mã.

Ví dụ: Nếu một cơ sở dữ liệu người dùng bị xâm phạm và chỉ lưu trữ các hash mật khẩu mà không có salt, kẻ tấn công có thể sử dụng rainbow table để nhanh chóng tìm ra mật khẩu gốc cho nhiều tài khoản.

Suicide Hackers: Những cá nhân nhằm mục đích hạ gục cơ sở hạ tầng quan trọng vì một “mục đích” và không lo lắng về việc phải đối mặt với án tù hoặc bất kỳ hình phạt nào khác.

Ví dụ: Một hacker có thể thực hiện một cuộc tấn công quy mô lớn vào hệ thống điện của một quốc gia, biết rằng họ có thể bị bắt, nhưng tin rằng hành động của họ sẽ gây ra sự chú ý đến một vấn đề chính trị.

Script Kiddies: Một hacker không có kỹ năng xâm phạm hệ thống bằng cách chạy các script, công cụ và phần mềm do các hacker thực sự phát triển.

Ví dụ: Một script kiddie có thể tải xuống và sử dụng một công cụ tấn công DDoS có sẵn mà không hiểu cách nó hoạt động hoặc tác động của nó, chỉ đơn giản là để gây rối.

State Sponsored Hackers: Những cá nhân được chính phủ tuyển dụng để xâm nhập và lấy thông tin tối mật và để gây thiệt hại cho hệ thống thông tin của các chính phủ khác.

Ví dụ: Một nhóm hacker được nhà nước hỗ trợ có thể thực hiện một chiến dịch gián điệp mạng dài hạn, nhắm vào các cơ quan chính phủ và công ty quốc phòng của một quốc gia đối thủ để đánh cắp thông tin quân sự nhạy cảm.

Scanning: Scanning đề cập đến giai đoạn trước khi tấn công khi kẻ tấn công quét mạng để tìm thông tin cụ thể dựa trên thông tin thu thập được trong quá trình trinh sát.

Ví dụ: Sau khi xác định phạm vi địa chỉ IP của một công ty, kẻ tấn công có thể sử dụng công cụ như Nmap để quét các cổng mở và xác định các dịch vụ đang chạy trên mỗi máy chủ.

Special-Access Policy: Chính sách này xác định các điều khoản và điều kiện để cấp quyền truy cập đặc biệt vào tài nguyên hệ thống.

Ví dụ: Một ngân hàng có thể có chính sách truy cập đặc biệt quy định rằng chỉ một số ít nhân viên cấp cao mới có quyền truy cập vào hệ thống giao dịch cốt lõi, và việc truy cập này phải được ghi lại và giám sát chặt chẽ.

Security Incident and Event Management (SIEM): SIEM thực hiện các chức năng SOC (Security Operations Center) thời gian thực như xác định, giám sát, ghi lại, kiểm toán và phân tích các sự cố bảo mật.

Ví dụ: Một công ty có thể sử dụng hệ thống SIEM để tự động thu thập và phân tích nhật ký từ tất cả các thiết bị mạng, máy chủ và ứng dụng, giúp phát hiện nhanh chóng các mối đe dọa bảo mật tiềm ẩn.

Security Audit: Kiểm toán bảo mật chỉ kiểm tra xem tổ chức có tuân theo một bộ chính sách và thủ tục bảo mật tiêu chuẩn hay không.

Ví dụ: Một công ty có thể thuê một bên thứ ba để thực hiện kiểm toán bảo mật hàng năm, xem xét các chính sách, quy trình và biện pháp kiểm soát bảo mật của họ để đảm bảo tuân thủ các tiêu chuẩn ngành như ISO 27001.

Sarbanes Oxley Act (SOX): Được ban hành vào năm 2002, Đạo luật Sarbanes-Oxley được thiết kế để bảo vệ nhà đầu tư và công chúng bằng cách tăng cường độ chính xác và độ tin cậy của các tiết lộ doanh nghiệp.

Ví dụ: Một công ty đại chúng phải đảm bảo rằng họ có các biện pháp kiểm soát nội bộ mạnh mẽ để bảo vệ tính toàn vẹn của báo cáo tài chính của họ, và phải được kiểm toán độc lập để xác minh hiệu quả của các biện pháp kiểm soát này.

Social Networking Services: Dịch vụ mạng xã hội cung cấp thông tin hữu ích về cá nhân giúp kẻ tấn công thực hiện kỹ thuật xã hội và các cuộc tấn công khác.

Ví dụ: Kẻ tấn công có thể sử dụng thông tin từ LinkedIn để xác định nhân viên IT của một công ty, sau đó sử dụng thông tin này để thực hiện một cuộc tấn công lừa đảo có mục tiêu.

Shoulder Surfing: Shoulder surfing là một kỹ thuật, trong đó kẻ tấn công bí mật quan sát mục tiêu để có được thông tin quan trọng.

Ví dụ: Một kẻ gian có thể đứng sau ai đó tại một máy ATM, cố gắng nhìn thấy PIN khi nó được nhập vào.

Stealth Scan: Stealth scan liên quan đến việc đặt lại kết nối TCP giữa máy khách và máy chủ một cách đột ngột trước khi hoàn thành các tín hiệu bắt tay ba bước, do đó làm cho kết nối nửa mở.

Ví dụ: Kẻ tấn công có thể sử dụng stealth scan để tránh bị phát hiện bởi các hệ thống phát hiện xâm nhập truyền thống, vì nhiều IDS chỉ cảnh báo về các kết nối TCP đã hoàn thành.

Source Routing: Source routing đề cập đến việc gửi một gói tin đến đích dự định với tuyến đường được chỉ định một phần hoặc hoàn toàn (không có bộ định tuyến được cấu hình firewall/IDS) để tránh IDS/firewall.

Ví dụ: Kẻ tấn công có thể sử dụng source routing để chỉ định một tuyến đường cụ thể cho các gói tin của họ, có thể bỏ qua các biện pháp bảo mật nhất định trên mạng mục tiêu.

Scanning Pen Testing: Kiểm tra thâm nhập quét mạng giúp xác định tư thế bảo mật của mạng bằng cách xác định các hệ thống đang hoạt động, khám phá các cổng mở, liên kết dịch vụ và lấy banner hệ thống từ một vị trí từ xa để mô phỏng một nỗ lực hack mạng.

Ví dụ: Một chuyên gia bảo mật có thể sử dụng các công cụ như Nmap và Nessus để quét mạng của khách hàng, xác định các dịch vụ đang chạy và các lỗ hổng tiềm ẩn, giống như cách một kẻ tấn công thực sự có thể làm.

SNMP Enumeration: SNMP enumeration là một quá trình liệt kê các tài khoản người dùng và thiết bị trên một hệ thống mục tiêu sử dụng SNMP.

Ví dụ: Kẻ tấn công có thể sử dụng các công cụ như snmpwalk để truy vấn các thiết bị mạng qua SNMP, thu thập thông tin về cấu hình, tài khoản người dùng và các dịch vụ đang chạy.

Spyware: Spyware là một chương trình bí mật ghi lại tương tác của người dùng với máy tính và Internet mà không có sự hiểu biết của người dùng và gửi chúng đến kẻ tấn công từ xa.

Ví dụ: Một phần mềm ghi phím (keylogger) có thể được cài đặt trên máy tính của nạn nhân thông qua một tệp đính kèm email độc hại, ghi lại tất cả các phím được nhấn, bao gồm cả mật khẩu và thông tin thẻ tín dụng.

Steganography: Steganography là một kỹ thuật ẩn một thông điệp bí mật trong một thông điệp thông thường và trích xuất nó tại điểm đến để duy trì tính bảo mật của dữ liệu.

Ví dụ: Một điệp viên có thể ẩn thông tin mật trong một bức ảnh kỹ thuật số bình thường bằng cách thay đổi các bit ít quan trọng nhất của dữ liệu hình ảnh, khiến nó không thể phát hiện được bằng mắt thường.

Spam/Email Steganography: Spam/email steganography đề cập đến kỹ thuật gửi tin nhắn bí mật bằng cách ẩn chúng trong các tin nhắn spam/email.

Ví dụ: Kẻ tấn công có thể sử dụng khoảng trắng hoặc các ký tự không nhìn thấy trong một email spam để mã hóa một thông điệp bí mật, cho phép giao tiếp bí mật mà không bị phát hiện.

Steganalysis: Steganalysis là nghệ thuật phát hiện và hiển thị các thông điệp bí mật sử dụng steganography.

Ví dụ: Một chuyên gia bảo mật có thể sử dụng các công cụ steganalysis để phân tích các tệp hình ảnh hoặc âm thanh đáng ngờ, tìm kiếm các dấu hiệu của dữ liệu ẩn có thể chỉ ra việc sử dụng steganography.

Sheep dipping: Sheep dipping đề cập đến việc phân tích các tệp đáng ngờ, tin nhắn đến, v.v. để tìm malware.

Ví dụ: Một công ty có thể thiết lập một máy tính riêng biệt, được cách ly khỏi mạng chính, để mở và kiểm tra các tệp đính kèm email đáng ngờ trước khi cho phép chúng vào hệ thống chính.

SPAN Port: SPAN port là một cổng được cấu hình để nhận một bản sao của mọi gói tin đi qua một switch.

Ví dụ: Một quản trị viên mạng có thể cấu hình một SPAN port trên switch chính để giám sát lưu lượng mạng mà không làm gián đoạn hoạt động bình thường.

Wiretapping: Wiretapping là quá trình giám sát các cuộc trò chuyện qua điện thoại và Internet bởi một bên thứ ba.

Ví dụ: Cơ quan thực thi pháp luật, với lệnh của tòa án, có thể thực hiện wiretapping trên đường dây điện thoại của một nghi phạm để thu thập bằng chứng về hoạt động tội phạm.

Sniffing pen test: Sniffing pen test được sử dụng để kiểm tra xem việc truyền dữ liệu từ một tổ chức có an toàn khỏi các cuộc tấn công sniffing và chặn hay không.

Ví dụ: Một chuyên gia bảo mật có thể cố gắng bắt và giải mã lưu lượng mạng trong một công ty để xác định liệu dữ liệu nhạy cảm có đang được truyền một cách không an toàn hay không.

Social Engineering: Social engineering là nghệ thuật thuyết phục mọi người tiết lộ thông tin bí mật.

Ví dụ: Một kẻ tấn công có thể gọi điện cho bộ phận hỗ trợ IT, giả vờ là một giám đốc điều hành cấp cao đang gặp khó khăn, để thuyết phục nhân viên hỗ trợ đặt lại mật khẩu của họ.

Shoulder Surfing: Shoulder surfing sử dụng các kỹ thuật quan sát trực tiếp như nhìn qua vai ai đó để lấy thông tin như mật khẩu, PIN, số tài khoản, v.v.

Ví dụ: Một kẻ gian có thể đứng gần một người đang sử dụng máy ATM, cố gắng nhìn thấy mã PIN khi người đó nhập vào.

SMiShing: SMiShing (SMS Phishing) là hành vi sử dụng hệ thống tin nhắn SMS của điện thoại di động hoặc các thiết bị di động khác để lừa người dùng thực hiện hành động ngay lập tức như tải xuống phần mềm độc hại, truy cập trang web độc hại hoặc gọi điện thoại đến số lừa đảo.

Ví dụ: Nạn nhân có thể nhận được một tin nhắn SMS giả mạo từ “ngân hàng” của họ, yêu cầu họ nhấp vào một liên kết để xác minh tài khoản, nhưng liên kết này thực sự dẫn đến một trang web lừa đảo.

Smurf Attack: Trong cuộc tấn công Smurf, kẻ tấn công giả mạo địa chỉ IP nguồn bằng địa chỉ IP của nạn nhân và gửi một số lượng lớn gói tin ICMP ECHO request đến một mạng broadcast IP.

Ví dụ: Kẻ tấn công có thể gửi hàng nghìn gói tin ICMP với địa chỉ nguồn giả mạo đến một mạng broadcast, khiến tất cả các máy trong mạng đó đồng thời gửi phản hồi đến nạn nhân, làm quá tải hệ thống của họ.

SYN Flood Attack: Trong cuộc tấn công SYN flood, kẻ tấn công gửi một số lượng lớn yêu cầu SYN đến máy chủ mục tiêu (nạn nhân) với địa chỉ IP nguồn giả mạo.

Ví dụ: Kẻ tấn công có thể gửi hàng nghìn gói SYN đến một máy chủ web, nhưng không bao giờ hoàn thành bắt tay ba bước TCP, khiến máy chủ kiệt quệ tài nguyên khi cố gắng duy trì các kết nối nửa mở này.

Slowloris Attack: Trong cuộc tấn công Slowloris, kẻ tấn công gửi các yêu cầu HTTP một phần đến máy chủ web hoặc ứng dụng mục tiêu.

Ví dụ: Kẻ tấn công có thể mở nhiều kết nối đến một máy chủ web và gửi các yêu cầu HTTP không đầy đủ theo định kỳ, giữ cho các kết nối mở mà không bao giờ hoàn thành chúng, cuối cùng làm cạn kiệt tài nguyên của máy chủ.

Session Hijacking: Session hijacking đề cập đến một cuộc tấn công trong đó kẻ tấn công chiếm quyền điều khiển một phiên giao tiếp TCP hợp lệ giữa hai máy tính.

Ví dụ: Kẻ tấn công có thể chặn và đánh cắp cookie phiên của một người dùng đã đăng nhập vào một trang web ngân hàng, sau đó sử dụng cookie đó để truy cập tài khoản của nạn nhân mà không cần mật khẩu.

Session Replay Attack: Trong một cuộc tấn công phát lại phiên, kẻ tấn công lắng nghe cuộc trò chuyện giữa người dùng và máy chủ và bắt token xác thực của người dùng.

Ví dụ: Kẻ tấn công có thể bắt một token xác thực được sử dụng trong một giao dịch ngân hàng trực tuyến và sau đó phát lại token đó để thực hiện một giao dịch giả mạo.

Session Fixation: Session fixation là một cuộc tấn công cho phép kẻ tấn công chiếm quyền điều khiển một phiên người dùng hợp lệ.

Ví dụ: Kẻ tấn công có thể gửi một email lừa đảo chứa một liên kết đến một trang web hợp pháp, nhưng với một ID phiên đã biết. Khi nạn nhân đăng nhập thông qua liên kết này, kẻ tấn công có thể sử dụng ID phiên đã biết để truy cập tài khoản của nạn nhân.

Signature Recognition: Nhận dạng chữ ký, còn được gọi là phát hiện lạm dụng, cố gắng xác định các sự kiện chỉ ra sự lạm dụng hệ thống hoặc tài nguyên mạng.

Ví dụ: Một hệ thống phát hiện xâm nhập (IDS) có thể sử dụng nhận dạng chữ ký để phát hiện các mẫu lưu lượng mạng hoặc chuỗi byte cụ thể trong các gói tin mạng, chỉ ra một cuộc tấn công đã biết.

Software Firewall: Tường lửa phần mềm là một chương trình phần mềm được cài đặt trên máy tính, giống như phần mềm thông thường.

Ví dụ: Windows Defender Firewall là một tường lửa phần mềm tích hợp trong hệ điều hành Windows, kiểm soát lưu lượng mạng đến và đi từ máy tính.

Server Misconfiguration: Cấu hình sai máy chủ đề cập đến các điểm yếu trong cấu hình cơ sở hạ tầng web có thể bị khai thác để thực hiện các cuộc tấn công khác nhau vào máy chủ web như duyệt thư mục, xâm nhập máy chủ và đánh cắp dữ liệu.

Ví dụ: Một máy chủ web có thể được cấu hình để hiển thị thông báo lỗi chi tiết, vô tình cung cấp cho kẻ tấn công thông tin về cấu trúc ứng dụng và các lỗ hổng tiềm ẩn.

SQL Injection: SQL injection là một kỹ thuật lợi dụng các lỗ hổng đầu vào không được kiểm tra để truyền các lệnh SQL qua một ứng dụng web để thực thi bởi cơ sở dữ liệu backend.

Ví dụ: Kẻ tấn công có thể nhập ‘ OR ‘1’=’1 vào trường tên người dùng của một form đăng nhập, có thể dẫn đến việc truy cập trái phép nếu câu lệnh SQL không được xử lý đúng cách.

Source Code Review: Đánh giá mã nguồn nhằm xác định và phân tích các khu vực của mã dễ bị tấn công SQL injection.

Ví dụ: Một nhóm phát triển có thể thực hiện đánh giá mã nguồn để tìm kiếm các trường hợp sử dụng các truy vấn SQL động mà không có tham số hóa hoặc escape đúng cách, là các vector phổ biến cho các cuộc tấn công SQL injection.

Service Set Identifier (SSID): Một định danh duy nhất gồm 32 ký tự chữ và số được gán cho mạng cục bộ không dây (WLAN).

Ví dụ: “MyHomeWiFi” có thể là SSID của một mạng Wi-Fi gia đình, được phát sóng để các thiết bị gần đó có thể nhận diện và kết nối với mạng.

Secure Sockets Layer (SSL): SSL là một giao thức tầng ứng dụng được phát triển bởi Netscape để quản lý bảo mật của việc truyền tin nhắn trên Internet.

Ví dụ: Khi bạn thấy “https://” và biểu tượng ổ khóa trong thanh địa chỉ trình duyệt, điều đó có nghĩa là trang web đang sử dụng SSL/TLS để mã hóa giao tiếp giữa trình duyệt của bạn và máy chủ web.

Side Channel Attack: Tấn công kênh bên là một cuộc tấn công vật lý được thực hiện trên một thiết bị mật mã/hệ thống mật mã để có được thông tin nhạy cảm.

Ví dụ: Kẻ tấn công có thể phân tích mức tiêu thụ điện năng của một thiết bị mật mã trong quá trình mã hóa để suy ra thông tin về khóa bí mật đang được sử dụng.

Threat Modeling: Mô hình hóa mối đe dọa là một cách tiếp cận đánh giá rủi ro để phân tích bảo mật của một ứng dụng bằng cách thu thập, tổ chức và phân tích tất cả thông tin ảnh hưởng đến bảo mật của một ứng dụng.

Ví dụ: Một nhóm phát triển có thể tạo một mô hình mối đe dọa cho ứng dụng ngân hàng di động của họ, xác định các tài sản quan trọng (như thông tin tài khoản), các mối đe dọa tiềm ẩn (như tấn công man-in-the-middle), và các biện pháp bảo vệ cần thiết.

Traffic Monitoring: Giám sát lưu lượng giúp thu thập thông tin về cơ sở khách hàng của mục tiêu, giúp kẻ tấn công giả dạng làm khách hàng và thực hiện các cuộc tấn công kỹ thuật xã hội trên mục tiêu.

Ví dụ: Kẻ tấn công có thể giám sát lưu lượng mạng của một công ty để xác định các giao thức và ứng dụng thường được sử dụng, sau đó sử dụng thông tin này để tạo các email lừa đảo có vẻ hợp pháp hơn.

Trojan: Đây là một chương trình trong đó mã độc hại hoặc có hại được chứa trong một chương trình hoặc dữ liệu bề ngoài vô hại theo cách có thể giành quyền kiểm soát và gây thiệt hại, chẳng hạn như phá hủy bảng phân bổ tệp trên ổ cứng của bạn.

Ví dụ: Một trojan có thể được ngụy trang dưới dạng một ứng dụng trò chơi miễn phí, nhưng khi được cài đặt, nó cũng cài đặt phần mềm gián điệp để theo dõi hoạt động của người dùng.

Transport Layer Security (TLS): TLS là một giao thức để thiết lập kết nối an toàn giữa máy khách và máy chủ và đảm bảo quyền riêng tư và tính toàn vẹn của thông tin trong quá trình truyền.

Ví dụ: Khi bạn truy cập vào trang web ngân hàng của mình, TLS được sử dụng để mã hóa tất cả dữ liệu được trao đổi giữa trình duyệt của bạn và máy chủ ngân hàng, bảo vệ thông tin đăng nhập và chi tiết tài khoản của bạn khỏi bị chặn.

User-Account Policy: Nó xác định quy trình tạo tài khoản, quyền hạn, quyền và trách nhiệm của tài khoản người dùng.

Tình huống: Một công ty công nghệ triển khai chính sách tài khoản người dùng yêu cầu mọi nhân viên mới phải tham gia khóa đào tạo bảo mật trước khi được cấp quyền truy cập vào hệ thống công ty.

User Behavior Analytics (UBA): UBA là quá trình theo dõi hành vi người dùng để phát hiện các cuộc tấn công độc hại, các mối đe dọa tiềm ẩn và gian lận tài chính.

Tình huống: Hệ thống UBA của một ngân hàng phát hiện ra một khách hàng đang thực hiện các giao dịch bất thường từ một quốc gia mà họ chưa bao giờ truy cập trước đây, kích hoạt cảnh báo để điều tra thêm.

UDP Flood Attack: Kẻ tấn công gửi các gói UDP giả mạo với tốc độ gói rất cao đến một máy chủ từ xa trên các cổng ngẫu nhiên của máy chủ mục tiêu sử dụng một phạm vi IP nguồn lớn.

Tình huống: Một trang web thương mại điện tử bị tấn công bởi một cuộc tấn công UDP flood trong đợt giảm giá Black Friday, làm chậm đáng kể hiệu suất trang web và ngăn cản khách hàng hợp pháp truy cập.

UTF-8: Đây là một tiêu chuẩn mã hóa độ dài biến đổi sử dụng mỗi byte được biểu thị dưới dạng thập lục phân và được đặt trước bởi tiền tố %.

Tình huống: Một nhà phát triển web đang gỡ lỗi một vấn đề hiển thị ký tự trên trang web đa ngôn ngữ của họ và phát hiện ra rằng vấn đề xuất phát từ việc sử dụng không nhất quán mã hóa UTF-8 trong các phần khác nhau của ứng dụng.

Vulnerability: Sự tồn tại của một điểm yếu, lỗi thiết kế hoặc triển khai có thể dẫn đến một sự kiện bất ngờ làm tổn hại đến bảo mật của hệ thống.

Tình huống: Một nhóm bảo mật phát hiện ra một lỗ hổng trong phần mềm quản lý mật khẩu của công ty cho phép người dùng không được ủy quyền truy cập vào cơ sở dữ liệu mật khẩu nếu họ có quyền truy cập vật lý vào máy chủ.

Vulnerability Assessment: Đánh giá lỗ hổng tập trung vào việc phát hiện các lỗ hổng trong hệ thống thông tin nhưng không cung cấp chỉ dẫn nào về việc liệu các lỗ hổng có thể bị khai thác hay không hoặc mức độ thiệt hại có thể xảy ra từ việc khai thác thành công lỗ hổng.

Tình huống: Một công ty tài chính thuê một nhóm bảo mật bên ngoài để thực hiện đánh giá lỗ hổng trên cơ sở hạ tầng IT của họ. Nhóm này phát hiện ra nhiều phần mềm đã lỗi thời và cấu hình sai, nhưng không thử khai thác chúng.

VoIP Enumeration: Liệt kê VoIP cung cấp thông tin nhạy cảm như cổng/máy chủ VoIP, hệ thống IP-PBX, phần mềm khách (softphones)/điện thoại VoIP, địa chỉ IP User-agent và các số máy nhánh người dùng.

Tình huống: Trong quá trình kiểm tra bảo mật, một chuyên gia phát hiện ra rằng hệ thống VoIP của công ty đang phát sóng thông tin về các số máy nhánh và mẫu điện thoại, có thể bị kẻ tấn công sử dụng để lên kế hoạch tấn công có mục tiêu.

Vulnerability Research: Quá trình phát hiện các lỗ hổng và khiếm khuyết thiết kế sẽ mở ra hệ điều hành và các ứng dụng của nó cho các cuộc tấn công hoặc lạm dụng.

Tình huống: Một nhà nghiên cứu bảo mật phát hiện ra một lỗ hổng zero-day trong một trình duyệt web phổ biến cho phép thực thi mã từ xa. Họ báo cáo lỗ hổng này cho nhà phát triển trình duyệt thông qua chương trình bug bounty của họ.

Vulnerability Assessment Reports: Báo cáo đánh giá lỗ hổng tiết lộ các rủi ro được phát hiện sau khi quét mạng.

Tình huống: Sau khi hoàn thành đánh giá lỗ hổng, nhóm bảo mật trình bày một báo cáo chi tiết cho ban lãnh đạo công ty, nêu rõ các lỗ hổng được tìm thấy, mức độ nghiêm trọng của chúng và các đề xuất khắc phục.

Video Steganography: Video steganography đề cập đến việc ẩn thông tin bí mật vào một tệp video carrier.

Tình huống: Một tổ chức gián điệp sử dụng kỹ thuật steganography video để ẩn các thông điệp mã hóa trong các video YouTube có vẻ vô hại, cho phép truyền thông tin bí mật mà không bị phát hiện.

Virus: Virus là một chương trình tự nhân bản tạo ra bản sao của chính nó bằng cách gắn vào một chương trình, sector khởi động máy tính hoặc tài liệu khác.

Tình huống: Một nhân viên mở một tệp đính kèm email có vẻ vô hại, vô tình kích hoạt một virus lây nhiễm vào tất cả các tài liệu Word trên máy tính của họ và tự gửi đi thông qua danh bạ email của nhân viên đó.

Vishing: Vishing (lừa đảo bằng giọng nói hoặc VoIP) là một kỹ thuật giả mạo (gian lận điện tử) trong đó kẻ tấn công lừa các cá nhân tiết lộ thông tin cá nhân và tài chính bằng cách sử dụng công nghệ giọng nói như hệ thống điện thoại, VoIP, v.v.

Tình huống: Một kẻ lừa đảo gọi điện cho người già, giả vờ là từ IRS (Sở Thuế Mỹ), đe dọa bắt giữ nếu họ không cung cấp ngay thông tin thẻ tín dụng để thanh toán “khoản nợ thuế” giả mạo.

Virtual Private Network: VPN là một mạng riêng được xây dựng bằng cách sử dụng các mạng công cộng, chẳng hạn như Internet.

Tình huống: Một công ty cho phép nhân viên làm việc từ xa sử dụng VPN để kết nối an toàn với mạng công ty, mã hóa tất cả dữ liệu được truyền qua Internet công cộng.

Virtualization: Ảo hóa là khả năng chạy nhiều hệ điều hành trên một hệ thống vật lý duy nhất và chia sẻ các tài nguyên cơ bản như máy chủ, thiết bị lưu trữ hoặc mạng.

Tình huống: Một công ty hosting sử dụng ảo hóa để chạy nhiều máy chủ web của khách hàng trên một máy chủ vật lý duy nhất, tối ưu hóa việc sử dụng tài nguyên và giảm chi phí phần cứng.

White Hats: Những cá nhân tuyên bố có kỹ năng hacker và sử dụng chúng cho mục đích phòng thủ và còn được gọi là các nhà phân tích bảo mật. Họ có sự cho phép từ chủ sở hữu hệ thống.

Tình huống: Một công ty bảo mật thuê một nhóm white hat hackers để thực hiện kiểm tra thâm nhập vào hệ thống của họ, xác định và báo cáo các lỗ hổng bảo mật trước khi kẻ xấu có thể khai thác chúng.

Website Footprinting: Website footprinting đề cập đến việc giám sát và phân tích trang web của tổ chức mục tiêu để thu thập thông tin.

Tình huống: Một kẻ tấn công nghiên cứu kỹ trang web công ty, thu thập thông tin về cấu trúc tổ chức, địa chỉ email của nhân viên và các công nghệ được sử dụng, để lên kế hoạch cho một cuộc tấn công có mục tiêu.

Web Spiders: Web spiders thực hiện các tìm kiếm tự động trên trang web mục tiêu và thu thập thông tin cụ thể như tên nhân viên, địa chỉ email, v.v.

Tình huống: Một công ty marketing sử dụng web spider để quét các trang web của đối thủ cạnh tranh, thu thập thông tin về giá cả và sản phẩm mới để phân tích thị trường.

Whitespace Steganography: Trong steganography khoảng trắng, người dùng ẩn các thông điệp trong văn bản ASCII bằng cách thêm khoảng trắng vào cuối các dòng.

Tình huống: Một điệp viên gửi một email có vẻ vô hại chứa một bài thơ, nhưng ẩn một thông điệp bí mật trong các khoảng trắng ở cuối mỗi dòng, không thể phát hiện bằng mắt thường.

Web Scripting Virus: Một virus kịch bản web là một loại lỗ hổng bảo mật máy tính thông qua các trang web vi phạm bảo mật trình duyệt web của bạn.

Tình huống: Một trang web bị xâm nhập chứa một đoạn mã JavaScript độc hại tự động thực thi khi người dùng truy cập trang, cài đặt phần mềm độc hại vào máy tính của họ mà không cần sự tương tác của người dùng.

Web Server: Một máy chủ web là một hệ thống máy tính lưu trữ, xử lý và cung cấp các trang web cho khách hàng thông qua HTTP.

Tình huống: Một công ty khởi chạy trang web mới của họ trên một máy chủ web Apache, cấu hình để xử lý hàng nghìn yêu cầu đồng thời và cung cấp nội dung động cho khách hàng trên toàn cầu.

Website Defacement: Website defacement xảy ra khi một kẻ xâm nhập thay đổi một cách độc hại giao diện bên ngoài của một trang web bằng cách chèn hoặc thay thế dữ liệu khiêu khích, và thường là gây khó chịu.

Tình huống: Một nhóm hacker tấn công trang web của một cơ quan chính phủ, thay thế trang chủ bằng một thông điệp chính trị và hình ảnh gây sốc, gây ra sự chú ý của truyền thông và làm gián đoạn hoạt động bình thường của trang web.

Web Server Penetration Testing: Kiểm tra thâm nhập máy chủ web được sử dụng để xác định, phân tích và báo cáo các lỗ hổng như điểm yếu xác thực, lỗi cấu hình, lỗ hổng liên quan đến giao thức, v.v. trong một máy chủ web.

Tình huống: Một công ty an ninh mạng thực hiện kiểm tra thâm nhập máy chủ web cho một ngân hàng trực tuyến, phát hiện ra một lỗ hổng trong cấu hình SSL cho phép tấn công downgrade protocol, và đề xuất các biện pháp khắc phục.

Web Applications: Ứng dụng web cung cấp giao diện giữa người dùng cuối và máy chủ web thông qua một tập hợp các trang web được tạo ra ở phía máy chủ hoặc chứa mã kịch bản được thực thi động trong trình duyệt web của máy khách.

Tình huống: Một công ty phát triển một ứng dụng web quản lý dự án cho phép nhân viên cộng tác trực tuyến, chia sẻ tài liệu và theo dõi tiến độ dự án, tất cả thông qua giao diện trình duyệt.

Web 2.0: Web 2.0 đề cập đến một thế hệ ứng dụng Web cung cấp cơ sở hạ tầng cho sự tham gia năng động hơn của người dùng, tương tác xã hội và cộng tác.

Tình huống: Một nền tảng mạng xã hội cho phép người dùng tạo, chia sẻ và bình luận về nội dung, tạo ra một môi trường tương tác động và cộng tác cao, đại diện cho các nguyên tắc của Web 2.0.

Web Infrastructure Footprinting: Web infrastructure footprinting là bước đầu tiên trong việc hack ứng dụng web; nó giúp kẻ tấn công chọn nạn nhân và xác định các ứng dụng web dễ bị tấn công.

Tình huống: Một kẻ tấn công sử dụng các công cụ như Shodan và Censys để quét toàn bộ cơ sở hạ tầng web của một công ty lớn, xác định các máy chủ, phiên bản phần mềm và các dịch vụ đang chạy, từ đó tìm ra các mục tiêu tiềm năng cho cuộc tấn công.

Web Application Fuzz Testing: Web Application Fuzz Testing (fuzzing) là một phương pháp kiểm tra hộp đen. Đây là một kỹ thuật kiểm tra và đảm bảo chất lượng được sử dụng để xác định lỗi mã hóa và lỗ hổng bảo mật trong các ứng dụng web.

Tình huống: Một nhóm kiểm thử bảo mật sử dụng công cụ fuzzing tự động để gửi hàng nghìn đầu vào bất thường và không mong đợi đến các trường nhập liệu của một ứng dụng ngân hàng trực tuyến, phát hiện ra một lỗi buffer overflow trong quá trình xử lý đầu vào của ứng dụng.

Web Application Pen Testing: Kiểm tra thâm nhập ứng dụng web được sử dụng để xác định, phân tích và báo cáo các lỗ hổng như xác thực đầu vào, tràn bộ đệm, SQL injection, bỏ qua xác thực, thực thi mã, v.v. trong một ứng dụng nhất định.

Tình huống: Một chuyên gia bảo mật thực hiện kiểm tra thâm nhập trên một ứng dụng thương mại điện tử, phát hiện ra một lỗ hổng SQL injection trong trang tìm kiếm sản phẩm có thể cho phép kẻ tấn công truy cập trái phép vào cơ sở dữ liệu khách hàng.

Wireless Networks: Mạng không dây (Wi-Fi) đề cập đến mạng cục bộ không dây (WLAN) dựa trên tiêu chuẩn IEEE 802.11, cho phép thiết bị truy cập mạng từ bất kỳ đâu trong phạm vi của một điểm truy cập.

Tình huống: Một trường đại học triển khai mạng Wi-Fi trên toàn khuôn viên, cho phép sinh viên và giảng viên truy cập Internet và tài nguyên học tập từ bất kỳ đâu trong khuôn viên trường bằng laptop hoặc thiết bị di động của họ.

Wireless Penetration Testing: Kiểm tra thâm nhập không dây là quá trình đánh giá tích cực các biện pháp bảo mật thông tin được triển khai trong mạng không dây để phân tích các điểm yếu thiết kế, lỗi kỹ thuật và lỗ hổng.

Tình huống: Một nhóm bảo mật được thuê để kiểm tra mạng Wi-Fi của một khách sạn lớn. Họ phát hiện ra rằng mạng khách đang sử dụng mã hóa yếu và có thể bị tấn công “evil twin”, cho phép kẻ tấn công chặn lưu lượng của khách.

Wrapping Attack: Tấn công wrapping được thực hiện trong quá trình dịch thông điệp SOAP trong lớp TLS, khi kẻ tấn công nhân đôi phần thân của thông điệp và gửi nó đến máy chủ như một người dùng hợp pháp.

Tình huống: Một kẻ tấn công nhắm vào một dịch vụ web của ngân hàng, sử dụng kỹ thuật wrapping để thao túng nội dung của một yêu cầu chuyển tiền SOAP, thay đổi số tiền và người nhận mà không bị phát hiện bởi các biện pháp bảo mật thông thường.

Xmas Scan: Trong quét Xmas, kẻ tấn công gửi một khung TCP đến một thiết bị từ xa với các cờ FIN, URG và PUSH được đặt.

Tình huống: Một hacker sử dụng quét Xmas để xác định các hệ điều hành đang chạy trên mạng mục tiêu, vì các hệ điều hành khác nhau phản ứng khác nhau với các gói tin TCP được cấu hình bất thường này.

XML External Entity attack: Tấn công XML External Entity là một cuộc tấn công Server-side Request Forgery (SSRF) trong đó một ứng dụng có khả năng phân tích đầu vào XML từ một nguồn không đáng tin cậy do trình phân tích XML được cấu hình sai.

Tình huống: Một kẻ tấn công gửi một tài liệu XML độc hại đến một ứng dụng web xử lý dữ liệu XML. Ứng dụng xử lý các thực thể bên ngoài trong tài liệu, cho phép kẻ tấn công đọc các tệp hệ thống nhạy cảm hoặc thực hiện các yêu cầu HTTP đến các hệ thống nội bộ.

Zero-Day Attack: Một cuộc tấn công khai thác các lỗ hổng ứng dụng máy tính trước khi nhà phát triển phần mềm phát hành bản vá cho lỗ hổng đó.

Tình huống: Một nhóm hacker phát hiện ra một lỗ hổng chưa được biết đến trong một trình duyệt web phổ biến. Họ nhanh chóng phát triển một exploit và bắt đầu sử dụng nó để xâm nhập vào các hệ thống mục tiêu trước khi công ty phát triển trình duyệt có thể phát hiện, phân tích và vá lỗi. Trong khoảng thời gian này, người dùng của trình duyệt hoàn toàn không được bảo vệ trước cuộc tấn công này, vì không có bản vá hay biện pháp phòng ngừa nào được biết đến.

Ngày nay, an toàn thông tin đã trở thành một yếu tố quan trọng không thể thiếu đối với mọi tổ chức và cá nhân. Việc hiểu rõ danh sách các thuật ngữ và khái niệm trong lĩnh vực an toàn thông tin, như đã được trình bày ở trên, có ý nghĩa vô cùng quan trọng vì các lý do:

  1. Nhận diện mối đe dọa: Hiểu biết về các loại tấn công, kỹ thuật và công cụ khác nhau giúp các chuyên gia bảo mật nhận diện và phân loại các mối đe dọa tiềm ẩn. Điều này cho phép họ phát triển các chiến lược phòng thủ hiệu quả hơn.
  2. Phòng ngừa chủ động: Kiến thức về các phương pháp tấn công cho phép các tổ chức thực hiện các biện pháp phòng ngừa chủ động. Thay vì chỉ phản ứng với các sự cố, họ có thể dự đoán và ngăn chặn các cuộc tấn công trước khi chúng xảy ra.
  3. Cải thiện khả năng phản ứng: Khi xảy ra sự cố, việc hiểu rõ các khái niệm và thuật ngữ giúp các nhóm ứng phó sự cố nhanh chóng xác định, phân loại và đối phó với mối đe dọa một cách hiệu quả.
  4. Giao tiếp hiệu quả: Trong lĩnh vực an toàn thông tin, giao tiếp chính xác và rõ ràng là rất quan trọng. Hiểu biết chung về thuật ngữ đảm bảo rằng tất cả các bên liên quan – từ chuyên gia kỹ thuật đến quản lý cấp cao – có thể trao đổi thông tin một cách hiệu quả.
  5. Tuân thủ quy định: Nhiều khái niệm trong danh sách liên quan đến các tiêu chuẩn và quy định trong ngành (như PCI DSS, GDPR). Hiểu rõ các khái niệm này giúp tổ chức đảm bảo tuân thủ các yêu cầu pháp lý và quy định.

Đối với Certified Ethical Hacker (CEH) nói riêng, việc nắm vững các khái niệm này là rất cần thiết (khi thi họ cũng hay hỏi đó nha):

  1. Chuẩn bị cho kì thi: Danh sách này bao gồm nhiều chủ đề được đề cập trong kỳ thi CEH. Hiểu rõ các khái niệm này là bước đầu tiên để vượt qua kỳ thi và đạt được chứng chỉ.
  2. Kỹ năng thực hành: CEH không chỉ là về lý thuyết. Các chuyên gia CEH cần biết cách áp dụng kiến thức này trong các tình huống thực tế. Hiểu rõ các khái niệm cho phép họ thực hiện các kỹ thuật hack có đạo đức một cách hiệu quả và an toàn.
  3. Tư duy như hacker: Để trở thành một hacker có đạo đức hiệu quả, cần phải hiểu cách suy nghĩ và hoạt động của các hacker độc hại. Kiến thức sâu rộng về các kỹ thuật tấn công và công cụ giúp phát triển tư duy này.
  4. Phát triển chuyên môn: Lĩnh vực an toàn thông tin luôn phát triển. Hiểu rõ các khái niệm cơ bản tạo nền tảng vững chắc để các chuyên gia CEH tiếp tục học hỏi và phát triển trong suốt sự nghiệp của họ.
  5. Đánh giá rủi ro: CEH thường được yêu cầu thực hiện đánh giá rủi ro. Kiến thức toàn diện về các mối đe dọa, lỗ hổng và kỹ thuật tấn công cho phép họ đánh giá chính xác các rủi ro bảo mật của một tổ chức.

Vì vậy, việc hiểu rõ danh sách các khái niệm và thuật ngữ an toàn thông tin này không chỉ là việc học thuộc lòng định nghĩa. Đó là việc xây dựng một nền tảng kiến thức vững chắc cho phép các chuyên gia bảo mật, đặc biệt là các CEHer, thực hiện công việc của họ một cách hiệu quả, bảo vệ các tổ chức khỏi các mối đe dọa ngày càng phức tạp trong không gian mạng hiện đại.

Thịnh hành