Chuyên gia Bảo vệ Mạng được Chứng nhận (CND)

05 ngày (40 giờ)

Certified Network Defender (C|ND) của EC-Council là một chứng nhận bảo mật mạng thiết yếu, không phụ thuộc nhà cung cấp, dành cho mọi quản trị viên IT và hệ thống cần vận hành với tư duy bảo mật.

Học viên sẽ tiếp thu các kỹ năng quan trọng cần thiết để bảo vệ mạng và môi trường hoạt động của họ trên các mạng cục bộ, điểm cuối, cơ sở hạ tầng đám mây, ứng dụng, OT và thiết bị di động. Họ cũng sẽ có được kiến thức về phân tích nhật ký hiệu quả, giám sát lưu lượng mạng, điều tra và ứng phó cơ bản, cũng như liên tục kinh doanh và khắc phục thảm họa. Ngoài ra, họ sẽ tìm hiểu sâu về các mối đe dọa, phân tích bề mặt tấn công và nghiên cứu dự đoán mối đe dọa và thông tin tình báo về mối đe dọa liên quan đến trách nhiệm quản trị và phòng thủ của họ.

Thường được gọi là “blue-teaming”, các chuyên gia C|ND sẽ có khả năng áp dụng các chiến lược phòng thủ và đối phó trong tổ chức của họ, đóng vai trò quan trọng không chỉ trong việc ngăn chặn tấn công mà còn trong việc phát hiện, ứng phó và khắc phục khi họ cấu hình mạng và hệ thống để hoạt động an toàn. Chương trình C|ND sẽ bao gồm các khái niệm và củng cố kỹ năng thông qua thực hành trên hơn 100 phòng lab được cung cấp trên các máy mục tiêu thực tế.

Chương trình C|ND được thiết kế bởi các chuyên gia trong ngành, trang bị cho các chuyên gia phòng thủ mạng khả năng bảo mật mạng chiến lược, công nghệ và hoạt động, cho phép họ thiết kế, phát triển và duy trì các mạng an toàn.

Chương trình Certified Network Defender (C|ND) của EC-Council, một khóa học bảo mật mạng, là con đường để bắt đầu sự nghiệp của bạn trong an ninh mạng và trong đội ngũ phòng thủ (blue team). Khóa học bảo mật mạng của C|ND nổi bật so với các chương trình mạng khác vì nó cung cấp một cách tiếp cận toàn diện, mở rộng vượt ra ngoài các kỹ năng mạng và xây dựng các kỹ năng bảo mật mạng vững chắc.

  • Lập kế hoạch và quản lý bảo mật mạng cho các tổ chức.
  • Nhận diện các rủi ro, mối đe dọa và lỗ hổng bảo mật.
  • Đảm bảo tuân thủ các tiêu chuẩn quy định.
  • Thiết kế và triển khai các chính sách bảo mật mạng.
  • Áp dụng các nguyên tắc bảo mật trong môi trường điện toán phân tán và di động.
  • Triển khai Quản lý danh tính và truy cập, mã hóa và phân đoạn mạng.
  • Quản lý Quản trị bảo mật Windows và Linux.
  • Giải quyết các rủi ro bảo mật trong thiết bị di động và IoT.
  • Triển khai các kỹ thuật bảo mật dữ liệu mạnh mẽ.
  • Quản lý bảo mật trong các công nghệ ảo hóa và nền tảng đám mây.
  • Triển khai bảo mật mạng không dây.
  • Thực hiện đánh giá rủi ro và lỗ hổng.
  • Cung cấp ứng phó ban đầu cho các sự cố bảo mật.
  • Xác định các Chỉ số Thỏa hiệp (IoC) và Tấn công.
  • Tích hợp thông tin tình báo về mối đe dọa để phòng thủ chủ động.
  • Thực hiện Phân tích Bề mặt Tấn công.
  • Hỗ trợ lập kế hoạch Liên tục Kinh doanh và Khắc phục Thảm họa.
  • Giám sát lưu lượng mạng và thực hiện quản lý nhật ký.
  • Quản lý proxy, lọc nội dung và khắc phục sự cố mạng.
  • Củng cố bảo mật các điểm cuối và lựa chọn giải pháp tường lửa.
  • Cấu hình IDS/IPS để tăng cường bảo mật.
  • Duy trì kho thiết bị mạng.
  • Cung cấp hướng dẫn và đào tạo nhận thức về bảo mật.
  • Quản lý AAA cho các thiết bị mạng.
  • Xem xét nhật ký kiểm toán và phân tích các bất thường về bảo mật.
  • Duy trì và cấu hình các nền tảng bảo mật.
  • Đánh giá các sản phẩm bảo mật và quy trình vận hành.
  • Xác định và phân loại tài sản của tổ chức.
  • Triển khai các công cụ giám sát tính toàn vẹn của hệ thống.
  • Hiểu các giải pháp EDR/XDR và UEBA.
  • Thực hiện các quy trình PIA để đánh giá quyền riêng tư.
  • Cộng tác trong việc săn lùng mối đe dọa và ứng phó sự cố.
  • Hiểu các nền tảng SOAR trong hoạt động an ninh mạng.
  • Tích hợp các nguyên tắc Zero Trust vào kiến trúc bảo mật.
  • Luôn cập nhật về các mối đe dọa mạng mới nổi.
  • Hiểu vai trò của AI/ML trong phòng thủ mạng.

Các cá nhân sau đây có thể xem xét Chứng nhận Bảo mật Mạng của EC-Council là bước tiếp theo trong sự nghiệp của họ:

  • Sinh viên/Chuyên gia IT/Các chuyên gia ngành khác đang lên kế hoạch sự nghiệp trong an ninh mạng.
  • Bất kỳ ai muốn bắt đầu sự nghiệp trong đội ngũ phòng thủ (blue team) và bảo mật mạng.

Theo chương trình C|ND của EC-Council, để bắt đầu chương trình đào tạo, học viên nên có kiến thức cơ bản về các khái niệm mạng.

Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học theo quy định của Cecomtech.

  1. Module 01: Các cuộc tấn công mạng và chiến lược phòng thủ

Module này bao gồm các cơ chế của các kỹ thuật tấn công và phương pháp hacking khác nhau mà kẻ tấn công sử dụng để vi phạm an ninh mạng của một tổ chức. Nó cũng giới thiệu các chiến lược phòng thủ mà các chuyên gia bảo vệ mạng nên áp dụng để đảm bảo an ninh mạng toàn diện. Các chủ đề chính được đề cập: Tấn công, mối đe dọa, nguồn mối đe dọa, tác nhân đe dọa, lỗ hổng, rủi ro, tấn công mạng, tấn công ứng dụng, tấn công kỹ thuật xã hội, tấn công email, tấn công di động, tấn công đám mây, tấn công chuỗi cung ứng, tấn công không dây, phương pháp luận và khung hacking, chiến lược bảo mật thích ứng và bảo mật đa lớp (defense-in-depth security). Các bài tập thực hành trong module này giúp hiểu cách thức hoạt động của các cuộc tấn công khác nhau ở cấp độ mạng, ứng dụng và máy chủ.

  1. Module 02: Bảo mật mạng hành chính

Module này bao gồm các biện pháp bảo mật hành chính, bao gồm các nỗ lực tuân thủ, tạo và thực thi các chính sách bảo mật, đào tạo nhận thức về bảo mật, quản lý tài sản, v.v. Các chủ đề chính được đề cập: Tuân thủ, khung pháp lý, chính sách bảo mật, nhận thức về bảo mật, quản lý tài sản và các xu hướng an ninh mạng gần đây. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong việc triển khai chính sách bảo mật, quản lý tài sản, giám sát nhân viên, v.v.

  1. Module 03: Bảo mật mạng kỹ thuật

Module này bao gồm các khía cạnh kỹ thuật của bảo mật mạng. Nó mô tả các khái niệm về kiểm soát truy cập, Quản lý danh tính và truy cập (IAM), các kỹ thuật bảo mật mật mã, và các thiết bị và giao thức bảo mật mạng khác nhau. Các chủ đề chính được đề cập: Kiểm soát truy cập, Xác thực, Ủy quyền và Kế toán (AAA), IAM, mật mã học, phân đoạn mạng, Zero Trust, các kiểm soát bảo mật mạng và các giao thức bảo mật mạng. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong việc triển khai kiểm soát truy cập, VPN, v.v.

  1. Module 04: Bảo mật Vùng biên Mạng

Module này bao gồm cấu hình bảo mật của các thiết bị vùng biên mạng như tường lửa, hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS), bộ định tuyến, bộ chuyển mạch, v.v., để bảo vệ vùng biên hiệu quả. Các chủ đề chính được đề cập: Tường lửa, các loại tường lửa, cấu trúc liên kết tường lửa, lựa chọn tường lửa, triển khai và cài đặt tường lửa, quản trị tường lửa, IDS/IPS, phân loại IDS/IPS, lựa chọn IDS/IPS, cảnh báo giả, bỏ sót, bảo mật bộ định tuyến, bảo mật bộ chuyển mạch, vùng biên được xác định bằng phần mềm (SDP). Các bài tập thực hành trong module này giúp thể hiện các kỹ năng bảo mật vùng biên, bao gồm cách cấu hình và triển khai tường lửa và IDS/IPS với sự trợ giúp của các công cụ nổi tiếng như pfSense, Smoothwall, Windows Firewall, iptables, Suricata, Wazuh, ModSecurity, v.v.

  1. Module 05: Bảo mật Điểm cuối – Hệ thống Windows

Module này bao gồm các tính năng bảo mật và kỹ thuật cấu hình an toàn khác nhau được sử dụng để bảo mật hệ thống Windows. Các chủ đề chính được đề cập: Rủi ro bảo mật Windows, các thành phần bảo mật Windows, các tính năng bảo mật Windows, cấu hình cơ sở bảo mật Windows, quản lý tài khoản người dùng và mật khẩu, quản lý bản vá Windows, quản lý truy cập người dùng Windows, bảo mật thư mục hoạt động (active directory security), các dịch vụ mạng và giao thức bảo mật Windows, và các thực hành tốt nhất về bảo mật Windows. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng bảo mật Windows, bao gồm nhưng không giới hạn ở quản lý bản vá Windows, tính toàn vẹn tập tin Windows, bảo vệ điểm cuối Windows, cấu hình cơ sở bảo mật Windows, bảo mật thư mục hoạt động, khắc phục sự cố bảo mật, quyền, v.v.

  1. Module 06: Bảo mật Điểm cuối – Hệ thống Linux

Module này bao gồm hệ điều hành Linux, các tính năng bảo mật của nó và các kỹ thuật khác nhau để củng cố bảo mật hệ điều hành. Các chủ đề chính được đề cập: Rủi ro bảo mật Linux, cài đặt và vá lỗi Linux, quản lý truy cập người dùng và mật khẩu Linux, các kỹ thuật củng cố bảo mật hệ điều hành Linux, bảo mật mạng và truy cập từ xa Linux, và các công cụ và khung bảo mật Linux. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng bảo mật Linux, bao gồm nhưng không giới hạn ở củng cố hệ thống, kiểm toán bảo mật hệ thống, giám sát tính toàn vẹn tập tin, quyền, kiểm soát truy cập, v.v.

  1. Module 07: Bảo mật Điểm cuối – Thiết bị Di động

Module này bao gồm việc bảo mật việc sử dụng các thiết bị di động theo các chính sách sử dụng di động khác nhau được triển khai và thực thi trong các doanh nghiệp. Các chủ đề chính được đề cập: Mang thiết bị của riêng bạn (BYOD), Chọn thiết bị của riêng bạn (CYOD), Thuộc sở hữu của công ty, kích hoạt cá nhân (COPE), Thuộc sở hữu của công ty, chỉ kinh doanh (COBO), Quản lý thiết bị di động (MDM), Quản lý ứng dụng di động (MAM), Phòng thủ mối đe dọa di động (MTD), Quản lý điểm cuối hợp nhất (UEM), Quản lý email di động (MEM), Quản lý nội dung di động (MCM), Quản lý di động doanh nghiệp (EMM), bảo mật thiết bị di động, bảo mật Android và bảo mật iPhone. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong việc triển khai các giải pháp MDM và các biện pháp bảo mật di động khác nhau.

  1. Module 08: Bảo mật Điểm cuối – Thiết bị IoT

Module này bao gồm việc sử dụng các thiết bị IoT, các thách thức và rủi ro bảo mật liên quan, cũng như các biện pháp bảo mật phù hợp được triển khai để bảo mật môi trường hỗ trợ IoT. Các chủ đề chính được đề cập: Thiết bị IoT, các lĩnh vực ứng dụng IoT, hệ sinh thái IoT, các mô hình giao tiếp IoT, môi trường hỗ trợ IoT, rủi ro và thách thức bảo mật IoT, bảo mật IoT trong môi trường IT hỗ trợ IoT, các công cụ bảo mật IoT, các thực hành tốt nhất về bảo mật IoT, các tiêu chuẩn, sáng kiến và nỗ lực bảo mật IoT. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng để bảo mật giao tiếp thiết bị IoT.

  1. Module 09: Bảo mật Ứng dụng Hành chính

Module này bao gồm các biện pháp bảo mật ứng dụng khác nhau được triển khai để giám sát, vá lỗi và nâng cấp liên tục các ứng dụng đã cài đặt. Các chủ đề chính được đề cập: Danh sách trắng ứng dụng (Application whitelisting), danh sách đen ứng dụng (application blacklisting), hộp cát ứng dụng (application sandboxing), quản lý bản vá ứng dụng và tường lửa ứng dụng web (WAF). Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong danh sách trắng ứng dụng, hộp cát ứng dụng, WAF, v.v.

  1. Module 10: Bảo mật Dữ liệu

Module này bao gồm các biện pháp bảo mật khác nhau được triển khai để bảo vệ dữ liệu của một tổ chức khỏi những con mắt tò mò. Các chủ đề chính được đề cập: Bảo mật dữ liệu, mã hóa dữ liệu ở trạng thái nghỉ, mã hóa dữ liệu đang truyền, che dấu dữ liệu, sao lưu dữ liệu, lưu giữ dữ liệu, hủy dữ liệu, ngăn chặn mất dữ liệu (DLP) và tính toàn vẹn dữ liệu. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong mã hóa dữ liệu ở trạng thái nghỉ, mã hóa dữ liệu đang truyền, mã hóa cơ sở dữ liệu, mã hóa email, sao lưu dữ liệu, phục hồi dữ liệu, mã hóa đĩa, v.v.

  1. Module 11: Bảo mật Mạng ảo Doanh nghiệp

Module này bao gồm các khái niệm và công nghệ ảo hóa như ảo hóa mạng, mạng được xác định bằng phần mềm và ảo hóa chức năng mạng và bảo mật của chúng. Các chủ đề chính được đề cập: Ảo hóa mạng (NV), mạng được xác định bằng phần mềm (SDN), bảo mật ảo hóa chức năng mạng (NFV), bảo mật ảo hóa hệ điều hành, bảo mật container, bảo mật Docker và bảo mật Kubernetes. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng kiểm toán bảo mật Docker, bảo mật giao tiếp SDN, bảo mật Kubernetes, v.v.

  1. Module 12: Bảo mật Đám mây Doanh nghiệp

Module này bao gồm các khía cạnh khác nhau của bảo mật đám mây doanh nghiệp quan trọng đối với một tổ chức để lưu trữ hoặc xử lý dữ liệu an toàn trên đám mây. Các chủ đề chính được đề cập: Điện toán đám mây, bảo mật đám mây, mô hình trách nhiệm chia sẻ, Bảo mật Đám mây Amazon (AWS), bảo mật đám mây Microsoft Azure và bảo mật Nền tảng Google Cloud (GCP). Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong AWS IAM, AWS KMS, AWS Storage, Azure MFA, GCP IAM, Azure Resource locking và GCP Cloud IAP.

  1. Module 13: Bảo mật Mạng không dây Doanh nghiệp

Module này bao gồm các biện pháp bảo mật và thực hành tốt nhất khác nhau được sử dụng để bảo mật mạng không dây trong các doanh nghiệp. Các chủ đề chính được đề cập: Mạng không dây, tiêu chuẩn không dây, cấu trúc liên kết không dây, các thành phần mạng không dây, mã hóa mạng không dây, xác thực mạng không dây, các biện pháp bảo mật mạng không dây và các công cụ bảo mật Wi-Fi. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng bảo mật bộ định tuyến không dây.

  1. Module 14: Giám sát và phân tích lưu lượng mạng

Module này bao gồm việc giám sát mối đe dọa, băng thông và hiệu suất với sự trợ giúp của việc giám sát và phân tích lưu lượng mạng. Các chủ đề chính được đề cập: Giám sát lưu lượng mạng, chữ ký lưu lượng cơ sở, chữ ký lưu lượng mạng đáng ngờ, phát hiện mối đe dọa với Wireshark, giám sát băng thông, giám sát hiệu suất, phát hiện bất thường mạng và phân tích hành vi. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong việc bắt gói tin, giám sát lưu lượng, phân tích lưu lượng, phát hiện mối đe dọa và giám sát băng thông với các công cụ như Wireshark, tcpdump, PRTG, Capsa, NTOP, v.v.

  1. Module 15: Giám sát và phân tích nhật ký mạng

Module này bao gồm việc phát hiện mối đe dọa với sự trợ giúp của việc giám sát và phân tích nhật ký. Các chủ đề chính được đề cập: Nhật ký, phân tích nhật ký Windows, phân tích nhật ký Linux, phân tích nhật ký Mac, phân tích nhật ký tường lửa, phân tích nhật ký bộ định tuyến, phân tích nhật ký máy chủ web và quản lý nhật ký tập trung. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong việc cấu hình, xem và phân tích nhật ký tại một vị trí cục bộ cũng như một vị trí tập trung.

  1. Module 16: Ứng phó sự cố và điều tra pháp y

Module này bao gồm vai trò của ứng phó sự cố và điều tra pháp y trong an ninh của một tổ chức. Các chủ đề chính được đề cập: Người ứng phó ban đầu, quy trình xử lý và ứng phó sự cố, SOAR, phát hiện và ứng phó điểm cuối (EDR), phát hiện và ứng phó mở rộng (XDR) và điều tra pháp y. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong việc lập phiếu sự cố, báo cáo và leo thang với OSSIM.

  1. Module 17: Liên tục kinh doanh và khắc phục thảm họa

Module này bao gồm các khái niệm xung quanh liên tục kinh doanh và khắc phục thảm họa. Các chủ đề chính được đề cập: Liên tục kinh doanh (BC), Khắc phục thảm họa (DR), Quản lý liên tục kinh doanh (BCM), Các hoạt động BC/DR, Phân tích tác động kinh doanh (BIA), Mục tiêu thời gian phục hồi (RTO), Mục tiêu điểm phục hồi (RPO), Kế hoạch liên tục kinh doanh (BCP) và Kế hoạch khắc phục thảm họa (DRP). Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong việc triển khai các kịch bản liên tục kinh doanh và khắc phục thảm họa với NLB.

  1. Module 18: Dự đoán rủi ro với quản lý rủi ro

Module này bao gồm các giai đoạn khác nhau trong việc triển khai và thực hiện chương trình quản lý rủi ro của một tổ chức. Các chủ đề chính được đề cập: Quản lý rủi ro, nhận diện rủi ro, đánh giá rủi ro, xử lý rủi ro, các bước xử lý rủi ro, theo dõi và xem xét rủi ro, khung quản lý rủi ro (RMF), quản lý lỗ hổng, quét lỗ hổng, báo cáo lỗ hổng và đánh giá tác động quyền riêng tư (PIA). Các bài tập thực hành trong module này giúp thể hiện các kỹ năng kiểm toán bảo mật mạng, quản lý lỗ hổng, quét lỗ hổng ứng dụng và phân tích.

  1. Module 19: Đánh giá mối đe dọa với phân tích bề mặt tấn công

Module này bao gồm các khái niệm xung quanh việc trực quan hóa, phân tích và giảm bề mặt tấn công. Các chủ đề chính được đề cập: Bề mặt tấn công, phân tích bề mặt tấn công, bề mặt tấn công hệ thống, bề mặt tấn công mạng, bề mặt tấn công phần mềm, bề mặt tấn công vật lý, bề mặt tấn công con người, Chỉ số phơi nhiễm (IoE), mô phỏng tấn công, giảm bề mặt tấn công, công cụ giám sát bề mặt tấn công và phân tích bề mặt tấn công đám mây và IoT. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong phân tích bề mặt tấn công hệ thống, phân tích bề mặt tấn công ứng dụng, lập bản đồ bề mặt tấn công, v.v.

  1. Module 20: Dự đoán mối đe dọa với thông tin tình báo về mối đe dọa mạng

Module này bao gồm việc tận dụng khả năng thông tin tình báo về mối đe dọa để ứng phó nhanh chóng, dứt khoát và hiệu quả với các mối đe dọa mới nổi. Các chủ đề chính được đề cập: Thông tin tình báo về mối đe dọa mạng, các loại thông tin tình báo về mối đe dọa, Chỉ số thỏa hiệp (IoC), Chỉ số tấn công (IoA), các lớp thông tin tình báo về mối đe dọa, nguồn thông tin tình báo về mối đe dọa, nguồn cấp dữ liệu thông tin tình báo về mối đe dọa, nền tảng thông tin tình báo về mối đe dọa (TIP) và săn lùng mối đe dọa. Các bài tập thực hành trong module này giúp thể hiện các kỹ năng trong việc tích hợp nguồn cấp dữ liệu mối đe dọa OTX, săn lùng mối đe dọa, v.v.

Đăng ký khóa học

Vui lòng bật JavaScript trong trình duyệt của bạn để hoàn thành Form này.