1 / 5

Pentest là gì? Những thông tin cần biết về Penetration Testing PPT

Giu1eefa hu00e0ng lou1ea1t phu01b0u01a1ng phu00e1p bu1ea3o mu1eadt hiu1ec7n nay, pentest nu1ed5i bu1eadt nhu1edd khu1ea3 nu0103ng cung cu1ea5p cu00e1i nhu00ecn thu1ef1c tu1ebf nhu1ea5t vu1ec1 hu1ec7 thu1ed1ng CNTT. Nhu01b0ng pentest lu00e0 gu00ec vu00e0 vu00ec sao phu01b0u01a1ng phu00e1p nu00e0y lu1ea1i u0111u01b0u1ee3c cu00e1c chuyu00ean gia bu1ea3o mu1eadt u0111u00e1nh giu00e1 cao u0111u1ebfn vu1eady? u0110u00f3 lu00e0 nhu1edd vu00e0o khu1ea3 nu0103ng mu00f4 phu1ecfng tu00ecnh huu1ed1ng tu1ea5n cu00f4ng vu00e0 cung cu1ea5p bu00e1o cu00e1o chi tiu1ebft vu1ec1 cu00e1c lu1ed7 hu1ed5ng tu1ed3n tu1ea1i. Cu00f9ng TopOnTech tu00ecm hiu1ec3u ngay

Software27
Télécharger la présentation

Pentest là gì? Những thông tin cần biết về Penetration Testing PPT

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. https://topon.tech/vi/ PENTEST LÀ GÌ? NHỮNG THÔNG TIN CẦN BIẾT VỀ PENETRATION TESTING

  2. Giữa hàng loạt phương pháp bảo mật hiện nay, pentest nổi bật nhờ khả năng cung cấp cái nhìn thực tế về hệ thống CNTT. Nhưng pentest là gì và vì sao phương pháp này lại được các chuyên gia bảo mật đánh giá cao? Đó là nhờ vào khả năng mô phỏng tình huống tấn công và cung cấp báo cáo chi tiết về các lỗ hổng tồn tại. Cùng TopOnTech tìm hiểu cơ chế hoạt động và hiệu quả thực tiễn của pentest trong doanh nghiệp.

  3. Pentest là gì? Pentest, hay còn gọi là Penetration Testing, là một kỹ thuật kiểm tra bảo mật bằng cách giả lập các cuộc tấn công mạng nhằm mục đích phát hiện các điểm yếu trong hệ thống, ứng dụng hoặc hạ tầng công nghệ thông tin. Qua đó, các lỗ hổng được nhận diện và xử lý kịp thời trước khi chúng bị tin tặc khai thác gây thiệt hại. Người thực hiện công việc này được gọi là pentester. Phạm vi pentest rất đa dạng, có thể áp dụng cho các ứng dụng web, ứng dụng di động, mạng lưới hạ tầng, các thiết bị IoT, API, hoặc hệ thống đám mây. Trong số đó, ứng dụng web và ứng dụng di động thường được kiểm thử phổ biến nhất vì chúng thường là cửa ngõ đầu tiên tiếp xúc với người dùng cũng như các tác nhân xấu.

  4. Các hình thức kiểm thử bảo mật Pentest Pentest có nhiều hình thức khác nhau, phụ thuộc vào mức độ thông tin mà người kiểm thử có được trước khi thực hiện: Kiểm thử Black Box (Black Box Testing): Pentester không có bất kỳ thông tin nào về hệ thống mục tiêu. Họ sẽ tiến hành thử nghiệm như một hacker bên ngoài, không biết về cấu trúc hay mã nguồn. Mục tiêu là đánh giá khả năng phòng thủ của hệ thống khi bị tấn công từ bên ngoài. Kiểm thử White Box (White Box Testing): Pentester được cung cấp đầy đủ thông tin, bao gồm mã nguồn, kiến trúc hệ thống và tài liệu kỹ thuật. Phương pháp này giúp phát hiện sâu rộng các lỗ hổng mà Black Box có thể bỏ sót. Kiểm thử Gray Box (Gray Box Testing): Đây là phương pháp kết hợp, pentester có quyền truy cập một phần thông tin hệ thống như tài khoản người dùng hoặc tài liệu hạn chế. Cách tiếp cận này giúp đánh giá rủi ro từ cả bên trong lẫn bên ngoài hệ thống một cách cân bằng. Ngoài ra còn có các hình thức khác như double-blind testing, external testing, internal testing hay targeted testing, tuy nhiên các hình thức này thường ít phổ biến và được áp dụng cho các doanh nghiệp có yêu cầu đặc thù.

  5. Quy trình kiểm thử bảo mật Pentest Xác định cổng truy cập (Enumeration) Tìm kiếm các cổng mạng, dịch vụ đang mở để xác định điểm có thể khai thác. Nmap và Wireshark được sử dụng trong bước này. Thu thập thông tin (Reconnaissance) Pentester tập hợp các dữ liệu về mục tiêu như địa chỉ IP, máy chủ, dịch vụ đang chạy, các đường dẫn liên quan. Giai đoạn này rất quan trọng vì thông tin chính xác sẽ giúp quá trình kiểm thử diễn ra nhanh và hiệu quả hơn. Công cụ phổ biến gồm Google Search, Nmap, Wireshark hay phân tích source code. Báo cáo lỗ hổng (Documentation) Tổng hợp lại các điểm yếu phát hiện được, kèm theo cách thức khai thác và ảnh hưởng tiềm tàng. Báo cáo thường bao gồm cả Proof of Concept (PoC) – minh chứng thực tế cho lỗ hổng, giúp doanh nghiệp hiểu rõ hơn về rủi ro và ưu tiên xử lý. Khai thác lỗ hổng và xâm nhập (Exploitation) Sử dụng các kỹ thuật khai thác để tấn công vào các điểm yếu đã được xác định, từ đó đánh giá mức độ nghiêm trọng của các lỗ hổng bảo mật.

More Related