Bạn hỏi: Rất muốn học cybersecurity nhưng không biết bắt đầu từ đâu?

Xin chào,

Chào mừng các bạn đến với bài số 2 của chuyên mục giải đáp thắc mắc tự học cybersecurity.

Hôm nay chúng ta sẽ đến với thắc mắc của bạn Gia Bình. Câu hỏi của bạn như sau:

Cho em hỏi, hiện tại em rất muốn học cyber nhưng em không biết bắt đầu từ đâu và học cái gì? Em có thấy những bài học trên web của anh nhưng em không biết nên xem gì và học gì? Anh có thể cho em vài hướng dẫn được không ạ, em cảm ơn rất nhiều ạ!


Trả lời:

Mình sẽ trả lời câu hỏi của bạn theo các ý chính sau:

  1. Tại sao bạn nghĩ là bạn thích hay rất muốn học cybersecurity?
  2. Nếu sở thích của bạn là thật, vậy bạn đã xác định được nhánh mà mình muốn làm chưa?
  3. Nếu đã xác định được nhánh mà bạn muốn thì nên học gì?

Chúng ta sẽ đi vào ý đầu tiên

1/ Tại sao bạn nghĩ là bạn thích hay rất muốn học cybersecurity?

Đây sẽ luôn là câu hỏi mà mình buộc các bạn phải trả lời trước khi tư vấn tiếp cho các bạn khi bạn hỏi nội dung tương tự như câu hỏi của bạn Gia Khánh. Vì sao? Nguyên nhân là do lộ trình học cybersecurity thường rất gian nan, vì công việc của bạn đòi hỏi bạn phải biết ở mức độ thuần thục những điều mà quản trị viên, lập trình viên hay ngay cả những lão làng trong làng IT cũng không biết hay không nghĩ đến.

Thêm nữa, công việc của một người làm cybersecurity không chỉ phải giải chỉ quanh quẩn với cái máy tính mà bạn còn phải quản trị cả con người, vốn được coi là mắc xích yếu nhất trong chuỗi quản trị An Ninh Mạng. Theo lời những hackers chuyên nghiệp, bạn có thể đầu tư hàng chục triệu đô để bảo vệ hệ thống của công ty bạn bằng những công nghệ tối tân nhất, nhưng chỉ cần 1 trong số vài chục hay vài trăm nhân viên của bạn mắc sai lầm, hàng chục triệu đô của bạn coi như đổ sông, đổ biển.

Điều đó có nghĩa, để làm được công việc trong ngành cybersecurity, không phải chỉ đòi bạn có khả năng khai thác lỗi trên máy tính, nhưng nó cũng đòi hỏi bạn biết chút ít về tâm lý học để có thể hiểu và khai thác những lổ hổng từ chính những người sử dụng hệ thống mà bạn muốn tấn công.

Để làm được những việc đó, đòi hỏi bạn phải tự học, nghiên cứu, thất bại, tự rút ra kinh nghiệm, thử lại cho đến khi thành công mới thôi. Mà chắc chắn nếu bạn không có đam mê thật sự, bạn sẽ rất dễ bỏ cuộc cũng như phí phạm toàn bộ thời gian mà bạn đã bỏ ra.

Thế nên trước khi bạn muốn dấn thân vào ngành này, mình muốn các bạn hãy tự bỏ thời gian tìm tòi xem:

  • Học và làm cybersecurity là học và làm gì?
  • Những kỹ năng nào là cần thiết?
  • Công việc hàng ngày của họ là làm gì?
  • Cơ hội phát triển việc làm, yêu cầu đối với ứng viên trong ngành cybersecurity ở nơi bạn sống như thế nào?
  • Lương bổng và cơ hội làm việc như thế nào?
  • Những vấn đề, lỗ hổng tìm tàng nào đang làm những người làm cybersecurity bận tâm?

Mặc dù những vấn đề này mặc dù mình cũng sẽ trình bày sơ qua ở phần sau nhưng mình vẫn muốn các bạn tự bỏ công sức ra tìm những thông tin của chính mình vì 3 nguyên nhân sau:

  1. Luyện khả năng tìm kiếm thông tin từ Google vốn dĩ là một kỹ năng buộc phải có của một hacker
  2. Thử xem, liệu bạn có chịu bỏ công sức ra và làm việc một cách nghiêm túc cho đam mê của mình hay không? Cũng giống như khi bạn theo đuổi một cô gái, dù khó khăn thế nào, bạn cũng sẽ chẳng nề hà để chinh phục được cô ấy. Thì ở đây cũng vậy, nếu có quá nhiều lí do cản trở bạn như những lí do bên dưới, thì xin lỗi, mình nói thẳng, bạn không hợp với ngành này đâu.
    1. Em không có thời gian
    2. Em bận A, B, C, D
    3. Em không biết phải tìm thế nào, chẳng ai chỉ em hết
  3. Khi tự tìm hiểu những thông tin trên, nó góp phần định hướng cho bạn biết thị trường đang cần gì và bạn nên học gì để theo đuổi đam mê cybersecurity của mình.

Đây cũng chính là phiên bản dễ của thử thách đầu vào dành ứng viên chuyên ngành Cybersecurity của trường mình.

Ở trường mình, sẽ chẳng có ai hướng dẫn ứng viên những điều như trên cả, họ sẽ chỉ gửi cho bạn 1 file với những gợi ý, sau đó bạn phải tự lập câu hỏi từ những gợi ý đó, tìm người làm trong ngành cybersecurity để phỏng vấn hoặc tìm thông tin trên mạng, viết báo cáo dựa trên những gì đã thu thập được và sau đó báo cáo của bạn sẽ được chấm điểm dựa trên những tiêu chí mà trường đã công bố.

Mục tiêu của họ thì cũng chẳng nằm ngoài 3 điều mà mình để nói ở trên.

2/ Nếu sở thích của bạn là thật, vậy bạn đã xác định được nhánh mà mình muốn làm chưa?

Như mình cũng đã từng nói nhiều lần, cybersecurity là một nhánh của IT, và trong Cybersecurity có rất nhiều nhánh nhỏ. Mỗi nhánh lại có một công việc khác nhau và yêu cầu kỹ năng khác nhau. Không ai, kể cả những hacker sừng sỏ nhất dám tự vỗ ngực khẳng định mình biết tất cả các nhánh cũng như thuần thục mọi kỹ năng trong cybersecurity cả.

Thế nên việc chọn đúng nhánh mà mình muốn làm rất quan trọng. Mình sẽ liệt kê sơ qua vài nhánh lớn trong Cybersecurity cùng những kỹ năng mà họ cần có. Nhiệm vụ của các bạn sẽ là tìm kiếm sâu hơn ở nhánh mà mình muốn học nhé.

Cũng cần phải lưu ý là mỗi nhánh sẽ có thể có nhiều vị trí làm việc khác nhau nhé các bạn.

2a/ Cryptography (Mã Hóa)

Đây là nhánh nghiên cứu và phát triển những công cụ và thuật toán phục vụ cho việc mã hóa dữ liệu. Công việc của họ bao gồm:

  1. Phát triển và đảm bảo những công cụ và thuật toán nằm sau những công cụ mã hóa là rất rất khó nếu như không muốn nói là không thể bị bẻ khóa
  2. Nếu bị bẻ thành công, họ phải gấp rút, phát triển và thay thuật toán mới càng sớm càng tốt. Vì an ninh của các hệ thống cơ sở dữ liệu hiện nay phụ thuộc nặng nề vào các công nghệ mã hóa, nếu một thuật toán nằm sau một công cụ mã hóa được sử dụng phổ biến bị bẻ khóa thành công, nó sẽ gây ra thảm họa an ninh dữ liệu trên phạm vi toàn cầu.
  3. Kiểm định lại những thuật toán mã hóa đang sử dụng để tìm lỗi
  4. Phát triển và áp dụng giải pháp mã hóa riêng cho doanh nghiệp khi được yêu cầu
  5. Hợp tác với các doanh nghiệp và học viện để những giải pháp mã hóa phù hợp với nhu cầu doanh nghiệp.

Ví dụ điển hình nhất cho cryptography như sau: username và password đăng nhập Facebook của bạn, trước khi được gửi vào hệ thống mạng, sẽ được mã hóa bởi giao thức HTTPS để đảm bảo hacker dù có đang theo dõi dữ liệu đang được truyền cũng sẽ không thể nào thấy được username và password gốc của bạn.

Chưa kể, trước khi được gửi, username và password của bạn sẽ được chạy một thuật toán gọi là hash (mã băm). Đây là thuật toán một chiều, nghĩa là sau khi đã chạy qua thuật toán thì không thể khôi phục lại được username và password gốc. Các hệ thống lớn như ngân hàng, Facebook, Gmail, v.v. không được phép lưu trữ username và password của bạn dưới dạng chữ có thể đọc được mà phải lưu dưới dạng mã băm. Khi mã băm của bạn được chuyển tới, hệ thống sẽ so sánh với mã băm gốc được lưu trữ trong hệ thống, nếu khớp mã băm, bạn sẽ được phép đăng nhập vào tài khoản của bạn.

Để tăng cường bảo mật cho mật khẩu và username của bạn, một chuỗi chữ số sẽ được tạo ra một cách ngẫu nhiên (được gọi là salt) sẽ được thêm vào trước khi chạy qua mã băm, điều này sẽ gây khó khăn cho hacker vì dù lấy được đoạn hash thì cũng khó mà tìm ra mật khẩu gốc được khi dùng rainbow attack (hacker sẽ cho chạy qua mã băm một danh sách những password thường được dùng nhất ví dụ iloveyou, 1234567890, qwerty, v.v. nếu thấy kết quả nào trùng với mã băm thu được thì đó chính là mật khẩu và username của mục tiêu) do mật khẩu thì có thể nằm trong danh sách nhưng đoạn salt thì không.

Và một trong những yêu cầu của việc thiết kế hash function đó chính là khi một dữ liệu bị thay đổi, nó sẽ thay đổi gần như toàn bộ kết quả hash.

Các bạn có thể trải nghiệm thử hash dữ liệu với 1 trong những SHA1, một trong những hash function đã bị bẻ khóa và hiện không còn được sử dụng nữa tại đây. Bạn có thể thử nhập vào iloveu và iloveu3, bạn sẽ thấy đoạn hash thay đổi nhiều thế nào khi bạn chỉ thêm vào hoặc thay đổi 1 ký tự.

Một số kỹ năng cần có:

  1. Siêu giỏi toán
  2. Một số ngôn ngữ lập trình như Python, Java, C++,…
  3. Có kiến thức về cơ sở dữ liệu, mạng, hệ thống, phần mềm và phần cứng
  4. Có khả năng phân tích và tư duy phản biện
  5. Có khả năng giao tiếp tốt
  6. Cầu thị, biết lắng nghe, ham học hỏi và không bảo thủ
  7. Ngoại ngữ đặc biệt là tiếng Anh

2b/ Forensics (Pháp Y Hệ Thống)

Hãy tưởng tượng, hệ thống của bạn vừa bị hacker tấn công DDoS (từ chối dịch vụ). Bạn với cương vị là giám đốc muốn tìm hiểu xem ai là người đứng đằng sau và nguyên nhân tấn công là do đâu. Đây chính là lúc bạn cần những chuyên gia trong mảng Computer Forensics.

Nhiệm vụ của một người làm pháp y hệ thống khi đến công ty,

  1. Họ phải khoanh vùng được phạm vi bị tấn công, các máy nào có liên quan, cố gắng cô lập những máy này trong khi vẫn giữ nguồn điện cấp cho máy để tránh mất dữ liệu từ RAM
  2. Tiến hành thu thập càng nhiều dữ liệu từ RAM, ổ cứng, log, v.v.
  3. Phân tích dữ liệu đã thu thập nhằm tìm ra lỗ hổng đã bị lợi dụng cho mục đích tấn công, hacker đã tấn công như thế nào và ai là người có khả năng đứng sau
  4. Sau khi đã có đủ bằng chứng, có thể tiến hành khởi kiện ra tòa.

Mình cũng nhấn mạnh là các hacker khi quyết định tấn công một hệ thông, họ đã phải nằm vùng trong hệ thống đó đủ lâu để hiểu cấu trúc và cách hoạt động nhằm tìm ra cách thức tấn công hiệu quả nhất. Trong thời gian này rất nhiều dấu tích có thể vẫn còn lưu lại ví dụ như một kết nối từ máy công ty tới một server không thể xác minh nằm bên ngoài công ty, hay tần suất hoạt động của 1 account cao bất thường v.v đây sẽ là những dấu vết mà người làm Forensic phải thu thập để điều tra.

Nói một cách ví von, người làm Pháp Y Hệ Thống gần giống như một nhóm cảnh sát làm việc tại hiện trường một vụ án mạng. Bạn nào là fan Conan chắc sẽ biết rõ, đầu tiên là khoanh vùng hiện trường, xác định nghi phạm, thu thập chứng cứ phục vụ điều tra phá án, giám định pháp y nạn nhân v.v nhằm tìm ra động cơ và hung thủ. Những người làm Forensic cũng phải đi qua quy trình như vậy, nhưng nạn nhân ở đây thay vì là con người thì sẽ là máy tính.

Một số kỹ năng cần có:

  1. Kiến thức chuyên sâu về hệ thống máy và mạng
  2. Kiến thức về luật pháp
  3. Khả năng tìm hoặc khôi phục dữ liệu đã bị ẩn, bị mã hóa hoặc bị xóa
  4. Khả năng thuyết trình và giao tiếp tốt trong môi trường tòa án và doanh nghiệp
  5. Có kiến thức về tâm lý tội phạm mạng
  6. Khả năng phân tích tốt, chú ý vào những chi tiết nhỏ
  7. Khả năng tự học và không ngừng học hỏi
  8. Ngoại ngữ đặc biệt là tiếng Anh

Một số chứng chỉ nổi tiếng:

  1. CHFI (Computer Hacking Forensic Investigator)
  2. GCFE (GIAC Computer Forensics Certifications)
  3. CSFA (Cyber Security Forensic Analyst)

2c/ Incident Responder

Đây là những người sẽ có nhiệm vụ giám sát, ngăn chặn, bảo vệ và ứng phó khi hệ thống bị tấn công. Công việc của họ cụ thể như sau:

  1. Theo dõi dữ liệu được truyền trong mạng nhằm tìm những dữ liệu bất thường
  2. Theo dõi log hệ thống và xác định những báo động từ hệ thống SIEM (Security information and event management), IDS/IPS, v.v.
  3. Kiểm tra hệ thống để xác định xem có ports nào được mở bất thường hay không
  4. Phân tích, kiểm tra và thẩm định thiết kế của hệ thống nhằm tìm ra lỗi có thể xảy ra
  5. Phát triển và thiết lập những chính sách bảo vệ hệ thống
  6. Cài đặt những giải pháp bảo vệ hệ thống
  7. Tập huấn cho nhân viên trong công ty về An Ninh Mạng

Những kỹ năng cần có:

  1. Có kiến thức sâu rộng về hệ thống và mạng
  2. Có kiến thức và kinh nghiệm về hệ thống bảo vệ mà công ty đang sử dụng ví dụ (Flunk SIEM, hay hệ thống tường lửa của Fortinet, Cisco, Checkpoint, v.v.)
  3. Với một số công ty, thành viên trong team Incident Responder còn phải có khả năng Forensic, Reversing Engineering và Pentesting
  4. Có khả năng giao tiếp và thuyết trình tốt
  5. Có khả năng viết report tốt
  6. Có khả năng tự học và khả năng phân tích tốt
  7. Ngoại ngữ đặc biệt là tiếng Anh

Một số chức chỉ nổi tiếng

  • CIH (Certified Incident Handler)
  • GCIH (GIAC Certified Incident Handler)

2d/ Malware analysic /Reversing engineering

Đây là nhóm có nhiệm vụ phân tích virus, malware, trojan, v.v nhằm tìm ra cách thức hoạt động và sau đó vô hiệu hóa nó. Đây cũng là nhóm cốt lõi tạo đứng đằng sau những phần mềm diệt virus. Công việc của họ thường là:

  1. Phát triển môi trường kiểm thử mã độc an toàn và hoàn toàn tách biệt với hệ thống mạng
  2. Thu thập mã độc
  3. Dịch ngược mã độc nhằm tìm ra cách thức hoạt động
  4. Chạy thử mã độc trong môi trường đã cách ly nhằm xác nhận cách thức hoạt động
  5. Viết báo cáo mô tả cách hoạt động của mã độc
  6. Cập nhật dữ liệu mã độc vào các hệ thống diệt virus

Những kỷ năng cần có

  1. Dịch ngược mã nguồn (Reversing Engineering)
  2. Có kiến thức chống anti debugger và anti reversing engineering
  3. Có kiến thức sâu rộng về kiến trúc hệ thống, hệ thống và mạng
  4. Có kiến thức về phần mềm
  5. Có kiến thức về C, C++ và Assembly (hợp ngữ)
  6. Có khả năng phân tích và tư duy tốt
  7. Có khả năng thuyết trình và giao tiết tốt
  8. Có khả năng trình bày và viết report
  9. Ham học hỏi và tự học tốt
  10. Ngoại ngữ đặc biệt là tiếng Anh

2e/ Penetration testing (Kiểm tra xâm nhập hệ thống)

Đây là nhóm sẽ có nhiệm vụ đánh giá và kiểm tra an ninh của cả công ty bạn bao gồm cả con người, các giải pháp vệ công ty bạn đang áp dụng, các hệ thống cơ sở dữ liệu, mạng website v.v. Tùy vào hợp đồng với mỗi công ty mà công việc của một người làm kiểm tra xâm nhập sẽ khác nhau, nhưng có thể liệt kê như sau:

  1. Thu thập dữ liệu công ty dưới góc độ của một người dùng thông thường nhằm mục đích lên kịch bản tấn công
  2. Sử dụng social engineering kết hợp với phishing email để xem nhân viên có bị lừa click vào đường link dẫn tới website chứa mã độc hay không
  3. Quét và tìm lỗi trên website, ứng dụng điện thoại, những dịch vụ và giao thức mà công ty đang sử dụng
  4. Kiểm tra quy trình an ninh của công ty, cũng như các giải pháp công ty sử dụng để bảo vệ trụ sở của mình ví dụ: công ty có quy trình hủy tài liệu như thế nào khi tài liệu không còn được dùng, ổ khóa công ty sử dụng có dễ bị bẻ hay không? cửa sổ công ty có dễ bị xâm nhập từ bên ngoài hay không? v.v.
  5. Nếu tìm được lỗi, tiến hành khai thác để đánh giá xem lỗi này nguy hiểm đến mức nào
  6. Hỗ trợ công ty vá lỗi hoặc liên hệ với công ty cung cấp giải pháp phần mềm bị lỗi nếu lỗi tìm được là zero-day (lỗi chưa từng được công bố và chưa có bản vá lỗi)
  7. Viết báo cáo, trình bày những kết quả thu được
  8. Tập huấn cho nhân viên về An Ninh Mạng.

Nói cách khác, người làm Pentestration testing chính là một hacker, nhưng thay vì tấn công hệ thống để gây thiệt hại cho doanh nghiệp, Pentester sẽ tấn công sau đó báo cáo lỗi lại cho công ty nhằm mục đích nâng cao khả năng bảo mật của công ty đó.

Những kỹ năng cần có:

  1. Kiến thức sâu rộng về hệ thống và mạng
  2. Khả năng phân tích và tư duy tốt
  3. Có kiến thức về cryptography, và phần mềm
  4. Có kiến thức về nhiều ngôn ngữ lập trình như C/C++, Python, Java, v.v.
  5. Có kiến thức và kỹ năng về social engineering và các hình thức tấn công phi kỹ thuật
  6. Có kiến thức và kỹ năng về reversing engineering
  7. Có kỹ năng thu thập và tìm kiếm thông tin
  8. Có khả năng tự học tốt
  9. Ngoại ngữ đặc biệt là tiếng Anh

Một số chứng chỉ nổi tiếng:

  • CEH (Certified Ethichal Hacker)
  • OSCP (Offensive Security Certified Professional)
  • GPEN (GIAC Penetration Tester)

2f/ Security auditor (Kiểm toán an ninh)

Đây là nhóm có nhiệm vụ bảo đảm những chính sách, giải pháp về an ninh mạng mà công ty và chính phủ đưa ra được tuân thủ. Công việc của họ bao gồm:

  1. Kiểm tra xem chính sách bảo mật của công ty đã thỏa mãn yêu cầu của chính phủ cũng như những tiêu chuẩn được các bên cung cấp dịch vụ (ví dụ ngân hàng) đưa ra hay chưa?
  2. Kiểm tra xem nhân viên công ty có tuân thủ quy định về an ninh mạng do công ty đưa ra hay không?
  3. Kiểm tra độc lập hệ thống, thuật toán và các giải pháp bảo vệ hệ thống để xem có phát hiện lỗi cũng như hệ thống có được cài đặt đúng hay không?
  4. Lên kế hoạch thay đổi, cải thiện an toàn hệ thống nếu phát hiện lỗi

Những kỷ năng cần có:

  1. Có kiến thức sâu rộng về hệ thống và mạng
  2. Có kiến thức về pháp luật
  3. Có khả năng giao tiếp tốt
  4. Có khả năng viết báo cáo (report)
  5. Có khả năng kiểm tra an toàn hệ thống
  6. Có khả năng phân tích và tư duy tốt
  7. Có khả năng tự học
  8. Ngoại ngữ đặc biệt là tiếng Anh

Chứng chỉ nổi tiếng

  • CISA (Certified Information Systems Auditor)

2g/ Security Software Developer (Phát triển phần mềm bảo mật)

Nhóm này sẽ có nhiệm vụ đảm bảo phần mềm viết ra không bị lỗi hoặc họ là những người tạo ra những phần mềm bảo vệ hệ thống như tường lửa hoặc phần mềm diệt virus. Công việc của họ bao gồm:

  1. Kiểm thử phần mềm để xem phần mềm có lọc input và ouput hay không?
  2. Kiểm thử phần mềm có dính lỗi như buffer overflow hay không?
  3. Kiểm tra thuật toán và giải pháp mã hóa được áp dụng
  4. Viết phần mềm tường lửa, access control, anti-virus, v.v.
  5. Viết báo cáo lưu lại việc kiểm thử
  6. Tập huấn cho lập trình viên

Những kỹ năng cần có

  1. Có kiến thức và kỹ năng trong việc phát triển phần mềm
  2. Biết nhiều ngôn ngữ lập trình đặc biệt là C/C++, Java, C#
  3. Có kiến thức về kiểm thử lỗi phần mềm
  4. Có khả năng phân tích và tư duy tốt
  5. Có khả năng tự học
  6. Ngoại ngữ đặc biệt là tiếng Anh

3/ Nếu đã xác định được nhánh mà bạn muốn thì nên học gì?

Dựa vào những nhánh bên trên các bạn sẽ thấy kĩ năng chung đòi hỏi phải có của các nhánh sẽ là:

  1. Có kiến thức về hệ thống
    1. Linux
    2. Windows
    3. IoT
    4. Smart devices (Smartphone, Tablet v.v)
  2. Có kiến thức về hệ thống mạng
    1. Hiểu được TCP/IP
    2. Hiểu các giao thức và cách chúng hoạt động
  3. Có khả năng phân tích và tư duy tốt
  4. Biết vài ngôn ngữ lập trình như C/C++, Python, v.v.
  5. Có khả năng tự học tốt
  6. Có khả năng giao tiếp và thuyết trình
  7. Ngoại ngữ, đặc biệt là tiếng Anh

Và đây chính là 7 điều ít nhất bạn phải có khi muốn làm trong ngành cybersecurity.

Nếu bạn đến đây vẫn chưa biết mình nên theo nhánh nào thì bạn có thể tự học theo lộ trình sau:

Linux+ => Network+ => Security+ => CySa+ =>Pentest+

Lộ trình này sẽ cung cấp đủ kiến thức nền cho bạn để bắt đầu học lên những thứ cao siêu hơn sau này. Bạn chỉ cần học lấy kiến thức chứ không cần phải thi lấy bằng.

Nếu tiếng Anh của bạn không được tốt, bạn có thể theo dõi Lộ trình Pentest Linux căn bản với series đầu tiên học về Mạng Căn Bản của mình trong thời gian cải thiện tiếng Anh.

Ngoài lề một tí, mình cũng muốn nhấn mạnh vài điều sau:

1/ Ngoại ngữ: Bạn bắt buộc phải ít nhất đọc được tiếng Anh vì sách dạy về cybersecurity tiếng Việt rất ít, mà nếu có dịch thì cũng đã lỗi thời. Chưa kể, không thể đọc hiểu được tiếng Anh, bạn sẽ mất đi rất nhiều thứ như:

  • Khả năng tự học vì hầu hết sách/khóa học về cybersecurity mới nhất và nổi tiếng nhất đều là tiếng Anh
  • Không thể đi thi chứng chỉ (vì hầu như tất cả những chứng chỉ cybersecurity nổi tiếng đều là tiếng Anh)
  • Mất đi khả năng tự nghiên cứu sửa lỗi trên các diễn đàn lớn như stackoverflow.
  • Không có khả năng báo cáo lỗi cho các công ty lớn như Facebook, Google
  • Không đọc được những tài liệu phân tích lỗi bảo mật vừa được tìm thấy
  • Và có thể làm giảm khả năng tìm được việc làm

Trong thời gian học tiếng Anh, bạn có thể tìm và tự học về Linux và hệ thống mạng. Mình thấy giáo trình tiếng Việt về 2 chủ đề này cũng không phải quá khó kiếm.

2/ Khả năng tự sửa lỗi: Mình biết có rất nhiều bạn mang tâm lý khi thiết lập hệ thống không chạy, hay khi làm lab không được như ý muốn, sẽ lập tức đi hỏi để tiết kiệm thời gian, nhưng như vậy họ đã vô tình đánh mất đi khả năng tự tìm tòi, học hỏi của chính bản thân bạn.

Đặc biệt, trong lĩnh vực cybersecurity, kỹ năng tự sửa lỗi là kỹ năng bắt buộc phải có. Khi đi thi những chứng chỉ thiên về thực hành như OSCP, nếu máy bạn bị lỗi, phần mềm khai thác lỗi không chạy, không lấy được revershell, v.v. sẽ chẳng có ai ở đó để giúp bạn sửa lỗi cả.

Nó mô phỏng đúng với thực tế công việc của một Pentester, khi bạn bạn đang kiểm tra xâm nhập hệ thống và bị lỗi, bạn không thể gọi điện cho công ty khách hàng và hỏi tại sao phần mềm của bạn không chạy được trên hệ thống của khách hàng được.

Chưa kể khi các bạn dùng Kali Linux, một lệnh update hệ thống có thể gây ra lỗi khiến cho vài phần mềm quan trọng không chạy được là điều hết sức bình thường. Hay khi bạn thực hành, phần mềm khai thác lỗi có dependency gây ra lỗi trên hệ thống máy của bạn, và bạn phải là người ở đó xử lý.

Cá nhân mình, khi tự nghiên cứu xử lý lỗi như vậy mình đã học được rất nhiều thứ ví dụ như:

  • Mình biết được cách sửa lỗi VMmon khi cài VMware trên Kali Linux
  • Biết được là kernel 5.8 của Kali gây ra lỗi xung khắc trên VMware
  • Biết được một phần mềm khai thác lỗi tại sao lại không chạy được trên máy mình
  • Biết được đôi khi phải tắt hoặc mở services trên Linux thì mới chạy được
  • v.v.

Nói chung, nhờ vào việc tự tìm hỏi giải quyết lỗi, nó biến mình từ một đứa học vẹt, chỉ biết gõ theo mà không hiểu gì cả cách đây vài năm trở thành một người đã có hiểu biết tương đối về hệ thống và đặc biệt khả năng tra cứu Google và tìm được nguồn tra cứu chất lượng được cải thiện rất nhiều. Và mình thấy khi mình đi hỏi, mình phải lệ thuộc vào người ta, có khi 2, 3 ngày sau người ta mới trả lời, trong khi chỉ cần google 30 phút là tìm ra giải pháp. Và khi người ta trả lời, mình sẽ chỉ học được cách giải quyết vấn đề đang có chứ chẳng học thêm được gì khác. Nên từ đó mình quyết định dù là đọc sách, học trên trường hay học Udemy, có vấn đề, mình toàn tự tìm giải pháp và quả thật hầu hết những thứ mình muốn đều có trên Google các bạn ạ.

3/ Đạo đức: Đạo đức là điều các bạn phải có khi làm cybersecurity. Khi nắm trong tay những kỹ thuật cho phép bạn gần như có thể làm bất kỳ điều gì bạn muốn, nếu không kiểm soát bản thân tốt, việc bạn sa ngã và vào tù là điều hiển nhiên. Thế nên, hãy học cách kiểm soát bản thân đặc biệt là cảm xúc của mình. Đừng để đồng tiền làm mờ mắt.


Hi vọng phần trả lời của mình phần nào sẽ giúp được bạn. Mình cũng biết phần mình viết quá dài, nhưng vì mình cũng muốn tranh thủ chia sẻ hết những gì mình biết về chủ đề này để giúp những bạn như bạn có cái nhìn rõ ràng hơn.

Cám ơn bạn,

Vincent Nguyễn

Source:

https://www.edusum.com/blog/which-top-5-computer-forensics-certifications-are-demand
https://www.cyberdegrees.org/jobs/

Advertisement

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s