Ebook Hướng Dẫn CompTIA PenTest+ Về Penetration Testing [Ấn Bản Lần 2, Tháng 2/2026] [PDF] [9019E]
Các cuộc tấn công an ninh mạng ngày càng trở nên phức tạp hơn. Phiên bản thứ hai của cuốn sách "Hướng Dẫn CompTIA PenTest+ Về Penetration Testing" này giúp bạn có được kiến thức và kỹ năng để phân tích các hệ thống theo cách mà các hacker thực hiện, nhằm xác định các lỗ hổng và giảm thiểu rủi ro bảo mật.
Cuốn sách này bao gồm thông tin cần thiết để vượt qua kỳ thi CompTIA PenTest+ PTO-003, cùng với các ví dụ chi tiết, các project và các hoạt động thực hành, nơi bạn thực hành sử dụng các công cụ và phương pháp thực tế để trở thành một chuyên gia penetration tester thành công.
Nội dung mới đề cập đến Trí tuệ Nhân tạo và tác động của nó đối với penetration testing. Tác giả bắt đầu bằng việc khám phá khái niệm về penetration testing, và chương thứ hai của cuốn sách hướng dẫn bạn quy trình xây dựng penetration testing lab của riêng bạn bằng máy ảo. Chương cuối cùng của khóa học tổng hợp mọi thứ với một final project, hướng dẫn người đọc tạo ra một penetration testing report bao gồm tất cả các lĩnh vực được đề cập trong các chương trước.
Mục lục:
Chương 1: Giới thiệu về Penetration Testing:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Mô tả quy trình penetration testing và các giai đoạn, hoạt động và team member.
- ✓ 2. Bộ ba CIA và DAD.
- ✓ 3. Mô tả tư duy Ethical Hacking.
- ✓ 4. Mô tả một số công cụ được sử dụng trong penetration testing.
Chương 2: Thiết lập một Penetration-Testing Lab:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Giải thích mục đích của một penetration-testing lab.
- ✓ 2. Mô tả vai trò của mỗi máy ảo trong một penetration-testing lab.
- ✓ 3. Mô tả cách thiết lập một máy ảo.
Chương 3: Engagement Management:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Mô tả các pre-engagement activity như xác định phạm vi, quy tắc dự án và lựa chọn mục tiêu.
- ✓ 2. Mô tả các yêu cầu tuân thủ quy định, chẳng hạn như trong PCI DSS và GDPR.
- ✓ 3. Định nghĩa các pen testing legal document như SLA, SOW, MSA và NDA.
- ✓ 4. Xác định các tiêu chuẩn và phương pháp pen-testing như MITRE ATT&CK framework, OWASP, MASVS, CREST, OCTAVE, NIST, OSSTMM & PTES.
- ✓ 5. Mô tả các loại penetration-testing assessment.
Chương 4: Reporting & Communication:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Giải thích tầm quan trọng của communication trong quá trình pen-testing.
- ✓ 2. Mô tả các tình huống có thể cần thiết phải communication.
- ✓ 3. Giải thích tầm quan trọng của một well-defined communication path và các contact involved khác nhau.
- ✓ 4. Giải thích các loại biện pháp kiểm soát có thể được sử dụng để khắc phục các lỗ hổng.
- ✓ 5. Mô tả các pen-testing finding phổ biến nhất và các chiến lược giảm thiểu.
- ✓ 6. Giải thích tầm quan trọng của một pen-testing report, các thành phần khác nhau của nó, và các yêu cầu về xử lý và hủy bỏ an toàn.
- ✓ 7. Mô tả các pen-testing post-engagement activity.
Chương 5: Reconnaissance & Enumeration:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Áp dụng các kỹ thuật passive reconnaissance.
- ✓ 2. Áp dụng các kỹ thuật active reconnaissance.
- ✓ 3. Phân tích kết quả reconnaissance.
- ✓ 4. Sử dụng các active & passive reconnaissance tool.
Chương 6: Performing Vulnerability Scanning:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Mô tả về vulnerability scanning và mục đích của nó.
- ✓ 2. Mô tả các phương pháp và công cụ để phát hiện mục tiêu cho vulnerability scanning.
- ✓ 3. Mô tả các loại vulnerability & vulnerability scan khác nhau.
- ✓ 4. Mô tả các cân nhắc bổ sung khi thực hiện các vulnerability scan.
- ✓ 5. Execute các vulnerability scan bằng các tool khác nhau.
- ✓ 6. Phân tích các kết quả vulnerability scan.
- ✓ 7. Giải thích các khái niệm về physical security.
Chương 7: Exploitation Method & Tool:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Mô tả các phương pháp và công cụ được sử dụng trong quá trình exploitation & post-exploitation.
- ✓ 2. Giải thích cách chọn mục tiêu cho exploitation.
- ✓ 3. Mô tả các exploit phổ biến được thực hiện chống lại các mục tiêu.
- ✓ 4. Xác định các phương pháp và công cụ post-exploitation.
- ✓ 5. Mô tả persistence và cách duy trì persistence.
- ✓ 6. Mô tả lateral movement, pivoting & evading detection.
- ✓ 7. Mô tả các cleanup method & requirement.
Chương 8: Network Attack & Attack Vector:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Mô tả các phương pháp và công cụ được sử dụng để thực hiện các network attack.
- ✓ 2. Giải thích cách chọn mục tiêu để tấn công.
- ✓ 3. Mô tả các on-path/man-in-the-middle attack.
- ✓ 4. Mô tả replay & relay attack.
- ✓ 5. Mô tả security & service attacks như network access control bypass, kerberoasting, SSH attack, password attack, SMB & Samba attack, SMTP attack, SNMP attack & FTP attack.
- ✓ 6. Mô tả denial-of-service attack.
- ✓ 7. Mô tả VLAN hopping & exploit chaining.
Chương 9: Wireless & Specialized Systems Attack Vector & Attack:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Mô tả các wireless attack & attack vector.
- ✓ 2. Mô tả các specialized systems attack & attack vector.
- ✓ 3. Giải thích các wireless network component, architecture, authentication & encryption.
- ✓ 4. Mô tả radio-frequency identification (RFID) & near field communication (NFC).
- ✓ 5. Giải thích cách thức thu thập các wireless hacking target.
- ✓ 6. Mô tả wardriving.
- ✓ 7. Giải thích các công cụ và phương pháp được sử dụng để xâm phạm WPS, WEP, WPA, WPA2 & WPA3 wireless security protocol.
- ✓ 8. Mô tả các công cụ và phương pháp được sử dụng để xâm phạm các công nghệ Bluetooth, RFID và NFC.
- ✓ 9. Mô tả các hệ thống chuyên dụng, các vulnerability & attack vector của chúng.
- ✓ 10. Mô tả các mobile device vulnerability & attack vector.
Chương 10: Application-Based Attack Vector & Attack:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Mô tả các lỗ hổng ứng dụng phổ biến.
- ✓ 2. Mô tả các thực tiễn coding an toàn.
- ✓ 3. Giải thích các application injection attack như SQL, HTML, Code, Command & LDAP injection.
- ✓ 4. Giải thích các application authentication attack như password, session, cookie, redirect & Kerberos attack.
- ✓ 5. Giải thích các authorization attack như insecure direct object reference, parameter pollution, directory traversal, file inclusion & privilege escalation attack.
- ✓ 6. Giải thích các web application attack như cross-site scripting (XSS), Domain Object Model (DOM), cross-site request forgery (CSRF/XSRF), server-side request forgery (SSRF) & click jacking attack.
- ✓ 7. Mô tả các mobile application attack tool.
- ✓ 8. Mô tả các application testing tool hữu ích trong pen testing.
Chương 11: Host Attack Vector & Cloud Technologies Attack:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Mô tả các nonoperating specific host attack như taking advantage of permission configuration errors, accessing stored credentials, exploiting defaults & brute-forcing credentials.
- ✓ 2. Mô tả các phương pháp remote access attack khác nhau, chẳng hạn như hiding attack sử dụng SSH, NETCAT/ Ncat, Metasploit framework remote access & proxy.
- ✓ 3. Mô tả các Linux/Unix host attack như SUID/GUID, SUDO, shell upgrade và kernel exploit & credential harvesting & password cracking.
- ✓ 4. Mô tả các Windows host attack như credential hashes, LSA secrets & SAM database & kernel exploit.
- ✓ 5. Mô tả các cuộc tấn công chống lại ảo hóa, chẳng hạn như virtual machine (VM), hypervisor & VM repository exploit, VM escaping và container exploit.
- ✓ 6. Mô tả các cuộc tấn công nhắm vào các mục tiêu dựa trên cloud như account, misconfiguration & data storage exploit, malware injection, denial-of-service và resource exhaustion attack và direct-to-origin exploit.
- ✓ 7. Mô tả các cloud attack tool và cách sử dụng chúng.
- ✓ 8. Mô tả các cuộc tấn công nhắm vào cloud-based data storage.
Chương 12: Social Engineering & Physical Attack:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Mô tả social engineering và động cơ của nó.
- ✓ 2. Mô tả psychology of social engineering và các khía cạnh của human nature có thể được các social engineer khai thác.
- ✓ 3. Mô tả các chiến thuật được sử dụng trong person-to-person social engineering.
- ✓ 4. Mô tả công nghệ và các cuộc tấn công dựa trên công nghệ thường được sử dụng trong social engineering.
- ✓ 5. Mô tả các social engineering tool.
- ✓ 6. Mô tả các social engineering physical attack & method.
Chương 13: Viết và hiểu Code:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Giải thích các khái niệm lập trình cơ bản.
- ✓ 2.Mô tả các cấu trúc dữ liệu phổ biến.
- ✓ 3. Viết một chương trình C đơn giản.
- ✓ 4. Tạo các Bash script.
- ✓ 5. Tạo các PowerShell script.
- ✓ 6. Giải thích cách tạo trang web bằng HTML.
- ✓ 7. Tạo các chương trình Perl cơ bản.
- ✓ 8. Giải thích các khái niệm lập trình hướng đối tượng cơ bản.
- ✓ 9. Tạo các chương trình Python cơ bản.
- ✓ 10. Tạo các chương trình Ruby cơ bản.
- ✓ 11. Tạo các chương trình JavaScript cơ bản.
- ✓ 12. Mô tả một số ứng dụng của lập trình trong penetration testing.
- ✓ 13. Mô tả cách sử dụng scripting để tự động hóa các cuộc tấn công.
Chương 14: Final Penetration-Testing Project:
Mục tiêu chương:
Sau khi đọc chương này và hoàn thành các bài tập, bạn sẽ có thể:
- ✓ 1. Thực hiện penetration-testing/vulnerability analysis sử dụng các công cụ đã được thảo luận trước đó trong cuốn sách này.
- ✓ 2. Tạo một penetration-testing report document để ghi lại và truyền đạt thông tin liên quan đến các lỗ hổng được phát hiện trong quá trình penetration testing của bạn.
Phụ lục A: CompTIA PenTest+ (PT0-003) Exam Objective Mapping.
