Phần 17: Incident Response Preparation

0.0(0)
studied byStudied by 0 people
0.0(0)
full-widthCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/80

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced
Call with Kai

No study sessions yet.

81 Terms

1
New cards

Incident (Sự cố an ninh)

Incident là hành vi vi phạm chính sách bảo mật (rõ ràng hoặc ngầm định) của tổ chức.

Ví dụ thi hay gặp:

  • Truy cập trái phép

  • Rò rỉ dữ liệu

  • Malware infection

  • DDoS

2
New cards

Incident Response (IR)

Quy trình và hướng dẫn giúp tổ chức phát hiện, xử lý, khôi phục và rút kinh nghiệm sau một sự cố an ninh.

Mục tiêu:

  • Giảm thiểu thiệt hại

  • Khôi phục hoạt động

  • Ngăn tái diễn

3
New cards

Incident Response Procedures

Tập hợp chính sách, quy trình, vai trò và trách nhiệm được xác định trước để xử lý sự cố một cách nhất quán.

Từ khóa thi:

  • Priority

  • Action

  • Responsibility

  • Predefined process

4
New cards

5 GIAI ĐOẠN INCIDENT RESPONSE

1⃣ Preparation (Chuẩn bị)

Giai đoạn chuẩn bị trước khi sự cố xảy ra nhằm tăng khả năng chống chịu của hệ thống.

Bao gồm:

  • Hardening hệ thống

  • Xây dựng chính sách & quy trình

  • Thiết lập kênh liên lạc bảo mật

  • Đào tạo đội IR

  • Chuẩn bị công cụ & tài nguyên

Nhớ nhanh:
👉 Prepare before you detect

5
New cards

5 GIAI ĐOẠN INCIDENT RESPONSE

2⃣ Detection and Analysis (Phát hiện & Phân tích)

Xác định liệu sự cố có đang xảy ra hay không, đánh giá mức độ nghiêm trọng và phạm vi.

Hoạt động chính:

  • Phân tích alert / log

  • Triage sự cố

  • Phân loại mức độ (severity)

  • Thông báo stakeholders

Keyword thi:

  • Triage

  • Validate incident

  • Notification

6
New cards

5 GIAI ĐOẠN INCIDENT RESPONSE

3⃣ Containment (Cô lập)

Giới hạn phạm vi và tác động của sự cố để tránh lan rộng.

Ví dụ:

  • Cô lập máy bị nhiễm

  • Chặn IP / tài khoản

  • Ngắt kết nối mạng tạm thời

Mục tiêu:

  • Bảo vệ dữ liệu

  • Giảm ảnh hưởng kinh doanh

7
New cards

5 GIAI ĐOẠN INCIDENT RESPONSE

4⃣ Eradication and Recovery (Loại bỏ & Khôi phục)

  • Eradication: loại bỏ nguyên nhân gốc rễ

  • Recovery: đưa hệ thống trở lại trạng thái an toàn

Bao gồm:

  • Xóa malware

  • Vá lỗ hổng

  • Reset credentials

  • Restore từ backup sạch

8
New cards

5 GIAI ĐOẠN INCIDENT RESPONSE

5⃣ Post-Incident Activity (Sau sự cố)

Phân tích lại toàn bộ sự cố để cải thiện hệ thống và quy trình IR.

Hoạt động:

  • Lessons learned

  • Cập nhật playbook

  • Điều chỉnh policy & control

Câu hỏi thi hay gặp:
👉 Giai đoạn nào dùng để cải tiến quy trình? → Post-incident

9
New cards

INCIDENT RESPONSE TEAM (IRT)

🔹 Incident Response Team

Nhóm nhân sự chịu trách nhiệm xử lý các sự cố đạt ngưỡng nghiêm trọng & ưu tiên theo IR plan.

10
New cards

INCIDENT RESPONSE TEAM (IRT)

🔹 Incident Response Manager

Vai trò:

  • Điều phối toàn bộ hoạt động IR

  • Ra quyết định chiến lược

  • Giao tiếp cấp quản lý

11
New cards

INCIDENT RESPONSE TEAM (IRT)

🔹 Security Analyst

Vai trò:

  • Phân tích log, alert

  • Xác định IOC

  • Hỗ trợ detection & analysis

12
New cards

INCIDENT RESPONSE TEAM (IRT)

🔹 Triage Analyst

Vai trò:

  • Phân loại sự cố ban đầu

  • Đánh giá mức độ ưu tiên

  • Quyết định escalation

13
New cards

INCIDENT RESPONSE TEAM (IRT)

🔹 Forensic Analyst

Vai trò:

  • Thu thập & bảo toàn chứng cứ

  • Phân tích hệ thống, memory, disk

  • Hỗ trợ điều tra pháp lý

14
New cards

INCIDENT RESPONSE TEAM (IRT)

🔹 Threat Researcher

Vai trò:

  • Nghiên cứu TTPs của attacker

  • Phân tích malware, campaign

  • Cập nhật threat intelligence

15
New cards

INCIDENT RESPONSE TEAM (IRT)

🔹 Cross-Functional Support

Các bộ phận hỗ trợ như:

  • IT Operations

  • Legal

  • HR

  • PR / Communications

16
New cards

Documenting Procedures (Tài liệu hóa quy trình)

Việc xây dựng và duy trì các tài liệu chuẩn để hướng dẫn, ghi nhận và điều phối hoạt động ứng phó sự cố một cách nhất quán và có kiểm soát.

Mục tiêu:

  • Phản ứng nhanh, đúng vai trò

  • Tránh xử lý tùy tiện

  • Hỗ trợ audit & pháp lý

17
New cards

🧩 RESPONSE PROCEDURES

🔹 Response Procedures (Quy trình ứng phó)

Các bước xử lý được xác định trước cho từng loại sự cố an ninh.

Keyword thi:

  • Standardized

  • Repeatable

  • Documented

18
New cards

🧩 RESPONSE PROCEDURES

🔹 Playbook

Playbook là quy trình vận hành chuẩn (SOP) mô tả cụ thể từng bước cần làm khi xảy ra các kịch bản sự cố khác nhau.

Dùng để:

  • Hướng dẫn junior analyst / incident handler

  • Đảm bảo xử lý nhất quán

  • Giảm sai sót khi áp lực cao

Ví dụ:

  • Playbook xử lý malware

  • Playbook DDoS

  • Playbook ransomware

19
New cards

📞 COMMUNICATION & ESCALATION

🔹 Call List

Danh sách liên hệ ứng phó sự cố được xác định trước, sắp xếp theo thứ tự phân cấp để thông báo và leo thang (escalation).

Bao gồm:

  • Incident Response Manager

  • Security team

  • IT Ops

  • Legal / Management

Ý nghĩa thi:
👉 Giúp phản ứng nhanh và đúng người khi sự cố xảy ra

20
New cards

📝 INCIDENT RECORDING

🔹 Incident Form

Biểu mẫu ghi nhận chi tiết thông tin sự cố, đồng thời gán mã số vụ việc (case/job number) để theo dõi.

21
New cards

Date, Time, Location

Thời gian và vị trí xảy ra sự cố

22
New cards

Reporter & Incident Handler

Người báo cáo và người xử lý sự cố

23
New cards

Detection Method

Sự cố được phát hiện như thế nào
(ví dụ: SIEM alert, IDS, user report)

24
New cards

Incident Type

Loại sự cố
(malware, unauthorized access, DDoS, data breach…)

25
New cards

Incident Scope

Phạm vi ảnh hưởng
(hệ thống, người dùng, dữ liệu)

26
New cards

Incident Description & Event Logging

Mô tả chi tiết sự cố và các log liên quan phục vụ phân tích & forensics

27
New cards

🔹 Data Criticality (Mức độ quan trọng của dữ liệu)

Mức độ ưu tiên bảo vệ và xử lý của dữ liệu dựa trên tác động nếu dữ liệu bị lộ, mất hoặc bị thay đổi.

Ghi nhớ thi:
👉 Sự cố rò rỉ dữ liệu nhạy cảm luôn được ưu tiên cao hơn các sự cố khác.

28
New cards

🔹 Data Breach Priority

Các sự cố liên quan đến dữ liệu riêng tư hoặc dữ liệu mật thường được xử lý trước vì rủi ro pháp lý, tài chính và uy tín.

29
New cards

🔹 Personally Identifiable Information (PII)

Dữ liệu có thể dùng để xác định, liên hệ hoặc mạo danh một cá nhân.

Ví dụ:

  • Họ tên

  • Số CMND/CCCD

  • Email, số điện thoại

  • Địa chỉ

30
New cards

🔹 Sensitive Personal Information (SPI)

Dữ liệu cá nhân đặc biệt nhạy cảm, được luật bảo mật bảo vệ nghiêm ngặt.

Theo GDPR, SPI bao gồm:

  • Tôn giáo

  • Quan điểm chính trị

  • Công đoàn

  • Giới tính, xu hướng tính dục

  • Chủng tộc, nguồn gốc dân tộc

  • Dữ liệu di truyền

  • Thông tin sức khỏe

Ghi nhớ thi:
👉 SPI nhạy cảm hơn PII

31
New cards

🔹 Personal Health Information (PHI)

Dữ liệu xác định một cá nhân liên quan đến hồ sơ y tế hoặc bảo hiểm y tế.

Ví dụ:

  • Hồ sơ bệnh án

  • Kết quả xét nghiệm

  • Thông tin bảo hiểm

Lưu ý:

  • PHI có thể là Personal hoặc Protected Health Information

  • Dữ liệu đã ẩn danh (anonymized / de-identified) → không còn thông tin định danh

32
New cards

🔹 Financial Information

Dữ liệu liên quan đến tài chính và giao dịch thương mại.

Ví dụ:

  • Tài khoản ngân hàng

  • Thẻ tín dụng

  • Lương, thuế

  • Hồ sơ đầu tư

Chuẩn liên quan:
👉 PCI DSS – tiêu chuẩn bảo mật dữ liệu thẻ thanh toán

33
New cards

🔹 Intellectual Property (IP)

Tài sản trí tuệ do tổ chức tạo ra liên quan đến sản phẩm, dịch vụ hoặc công nghệ.

Ví dụ:

  • Mã nguồn

  • Thiết kế sản phẩm

  • Công thức, thuật toán

  • Bí mật kinh doanh

34
New cards

🔹 Corporate Information

Dữ liệu nội bộ và mật của doanh nghiệp.

Bao gồm:

  • Thông tin sản phẩm

  • Bán hàng, marketing

  • Pháp lý, hợp đồng

  • Lợi nhuận, dòng tiền

  • Lương, khách hàng chiến lược

Nguy cơ:
👉 Rất có giá trị với đối thủ cạnh tranh

35
New cards

🔹 High Value Assets (HVA)

Hệ thống hoặc dữ liệu then chốt cho hoạt động sống còn của tổ chức.

Đặc điểm:

  • Xử lý dữ liệu quan trọng

  • Gắn với chức năng nhiệm vụ cốt lõi (mission-essential)

Yêu cầu:
👉 Phải đảm bảo CIA

  • Confidentiality (Bảo mật)

  • Integrity (Toàn vẹn)

  • Availability (Sẵn sàng)

36
New cards

🔹 Communication Plan (Kế hoạch truyền thông)

Kế hoạch xác định cách thức, kênh và đối tượng liên lạc trong quá trình xử lý sự cố an ninh.

Mục tiêu:

  • Đảm bảo thông tin chính xác

  • Tránh rò rỉ thông tin

  • Phối hợp hiệu quả giữa các bên

37
New cards

🔹 Secure Communication Method

Phương thức liên lạc an toàn và được bảo mật, dùng để quản lý sự cố mà không bị nghe lén hoặc can thiệp.

Ví dụ:

  • Email mã hóa

  • Secure messaging

  • Encrypted VoIP

38
New cards

🔹 Out-of-Band Communication

Hình thức liên lạc sử dụng kênh khác với kênh chính đang được hệ thống sử dụng.

Ý nghĩa an ninh:

  • Dùng khi kênh chính bị compromise

  • Tránh attacker giám sát nội dung trao đổi

Ví dụ:

  • Gọi điện khi email bị xâm nhập

  • Chat bảo mật ngoài hệ thống nội bộ

39
New cards

🔹 Backup Communication Plan

Kế hoạch liên lạc dự phòng khi phương thức chính không khả dụng.

Yêu cầu quan trọng:
👉 Luôn duy trì danh sách liên hệ (contact list) được cập nhật

40
New cards

🔹 Escalation Procedures

Quy trình leo thang sự cố khi mức độ nghiêm trọng tăng cao.

Ví dụ:

  • Từ SOC → Incident Response Manager → Ban lãnh đạo

41
New cards

🔹 Notification Scope

Xác định ai sẽ được thông báo khi sự cố xảy ra.

Có thể bao gồm:

  • CSIRT

  • IT Ops

  • Legal

  • Management

  • PR (nếu có rò rỉ dữ liệu)

42
New cards

🔹 Notification Method

Xác định cách thức thông báo.

Ví dụ:

  • Email

  • Điện thoại

  • Secure messaging

  • Out-of-band channel

43
New cards

🔹 Prevent Unauthorized Information Disclosure

Ngăn chặn việc tiết lộ trái phép thông tin sự cố ra ngoài đội CSIRT.

Lý do:

  • Tránh hoang mang

  • Tránh vi phạm pháp lý

  • Tránh giúp attacker thu thập thêm thông tin

44
New cards

🔹 Reporting Requirements (Yêu cầu báo cáo)

Các thông báo bắt buộc phải gửi tới những bên bị ảnh hưởng và/hoặc cơ quan quản lý khi xảy ra sự cố rò rỉ dữ liệu, theo yêu cầu của luật pháp hoặc quy định.

Ý nghĩa thi:
👉 Không báo cáo đúng hạn → vi phạm pháp luật

45
New cards

🔹 Data Breach Notification

Hoạt động thông báo chính thức về sự cố rò rỉ dữ liệu cho:

  • Người dùng bị ảnh hưởng

  • Cơ quan quản lý

  • Đối tác liên quan (nếu cần)

46
New cards

1⃣ Data Exfiltration

Kẻ tấn công xâm nhập hệ thống và sao chép dữ liệu ra ngoài sang hệ thống khác.

Ví dụ:

  • Hacker tải CSDL khách hàng về máy chủ ngoài

47
New cards

2⃣ Insider Data Exfiltration

Nhân viên hoặc cựu nhân viên có quyền truy cập hợp lệ nhưng cố ý lấy dữ liệu ra ngoài.

Đặc điểm:

  • Nguy hiểm vì truy cập hợp pháp

  • Khó phát hiện

48
New cards

3⃣ Device Theft / Loss

Thiết bị chứa dữ liệu (laptop, smartphone, USB…) bị mất hoặc bị trộm.

Lưu ý thi:
👉 Nếu dữ liệu chưa mã hóa → có thể là data breach

49
New cards

4⃣ Accidental Data Breach

Rò rỉ dữ liệu do lỗi con người hoặc cấu hình sai, không phải do tấn công chủ đích.

Ví dụ:

  • Public nhầm bucket S3

  • Gửi email chứa dữ liệu nhạy cảm sai người

50
New cards

5⃣ Integrity / Availability Breach

Sự cố làm hỏng dữ liệu (integrity) hoặc làm gián đoạn hệ thống xử lý dữ liệu (availability).

Ví dụ:

  • Ransomware mã hóa dữ liệu

  • Xóa nhầm database sản xuất

51
New cards

🔹 Response Coordination (Phối hợp ứng phó)

Hoạt động phối hợp giữa các bộ phận nội bộ và các tổ chức bên ngoài để xử lý sự cố an ninh một cách hiệu quả, đúng pháp lý và giảm thiểu tác động.

Ghi nhớ thi:
👉 Incident Response không chỉ là việc của SOC / IT

52
New cards

🧩 CÁC BÊN LIÊN QUAN (AFFECTED STAKEHOLDERS)

🔹 Senior Leadership (Lãnh đạo cấp cao)

Các giám đốc, quản lý cấp cao chịu trách nhiệm về hoạt động kinh doanh và các chức năng trọng yếu.

Vai trò khi incident xảy ra:

  • Ra quyết định chiến lược

  • Phê duyệt escalation

  • Chấp nhận rủi ro kinh doanh

53
New cards

🧩 CÁC BÊN LIÊN QUAN (AFFECTED STAKEHOLDERS)

🔹 Regulatory Bodies (Cơ quan quản lý)

Các tổ chức nhà nước giám sát việc tuân thủ luật và quy định.

Ví dụ:

  • Cơ quan bảo vệ dữ liệu

  • Cơ quan tài chính

Liên quan thi:
👉 Báo cáo theo GDPR, PCI DSS, HIPAA…

54
New cards

🧩 CÁC BÊN LIÊN QUAN (AFFECTED STAKEHOLDERS)

🔹 Legal (Pháp lý)

Bộ phận tư vấn pháp lý của tổ chức.

Vai trò:

  • Giảm thiểu rủi ro kiện tụng

  • Tư vấn nghĩa vụ báo cáo

  • Kiểm soát nội dung truyền thông

55
New cards

🧩 CÁC BÊN LIÊN QUAN (AFFECTED STAKEHOLDERS)

🔹 Law Enforcement (Cơ quan thực thi pháp luật)

Cơ quan có thể hỗ trợ điều tra hình sự hoặc chuẩn bị hành động pháp lý chống lại kẻ tấn công.

Lưu ý rất hay ra thi:
👉 Quyết định liên hệ phải do lãnh đạo cấp cao, với tư vấn từ Legal

56
New cards

🧩 CÁC BÊN LIÊN QUAN (AFFECTED STAKEHOLDERS)

🔹 Human Resources – HR (Nhân sự)

Bộ phận đảm bảo việc xử lý sự cố không vi phạm luật lao động hoặc hợp đồng nhân viên.

Đặc biệt quan trọng khi:

  • Insider threat

  • Nhân viên bị điều tra

57
New cards

🧩 CÁC BÊN LIÊN QUAN (AFFECTED STAKEHOLDERS)

🔹 Public Relations – PR (Quan hệ công chúng)

Bộ phận quản lý hình ảnh và truyền thông của tổ chức.

Vai trò:

  • Xử lý truyền thông tiêu cực

  • Soạn thông cáo báo chí

  • Tránh gây hoang mang dư luận

58
New cards

🔹 CSIRT Information Requests

Đội CSIRT thường được yêu cầu cung cấp thông tin để hỗ trợ ra quyết định.

Bao gồm:

  • Estimated Downtime – thời gian gián đoạn dự kiến

  • Scope – phạm vi hệ thống & dữ liệu bị ảnh hưởng

  • Impact Assessment – mức độ ảnh hưởng

  • Thông tin kỹ thuật liên quan

59
New cards

Business Continuity Plan (BCP) – Kế hoạch duy trì hoạt động kinh doanh

BCP là tập hợp kế hoạch và quy trình được sử dụng để duy trì hoặc nhanh chóng khôi phục hoạt động kinh doanh khi xảy ra sự kiện gián đoạn.

Ghi nhớ thi:
👉 BCP dùng cho mọi loại sự cố gây gián đoạn, không chỉ thảm họa.

60
New cards

🔹 Disaster Recovery Plan (DRP) – Kế hoạch khôi phục thảm họa

DRP là các kế hoạch tập trung vào khôi phục hệ thống CNTT sau thảm họa (cháy, lũ, mất điện lớn…).

So sánh nhanh:

  • BCP: duy trì hoạt động kinh doanh tổng thể

  • DRP: khôi phục hạ tầng & hệ thống CNTT

61
New cards

🔹 Phạm vi của BCP

BCP được áp dụng cho bất kỳ sự kiện gián đoạn hoặc mối đe dọa nào, không phân biệt nguyên nhân (tấn công, lỗi kỹ thuật, thiên tai).

62
New cards

🔹 Trách nhiệm xây dựng BCP

Việc phát triển BCP là trách nhiệm của lãnh đạo cấp cao (senior managers).

Lý do:

  • Liên quan đến rủi ro kinh doanh

  • Liên quan đến mức chấp nhận rủi ro (risk appetite)

63
New cards

🔹 Business Continuity Committee (BCC)

Ủy ban chịu trách nhiệm xác định ưu tiên khôi phục cho các sự kiện có thể xảy ra.

Nhiệm vụ chính:

  • Xác định mức độ rủi ro có thể chấp nhận

  • Ưu tiên hệ thống & quy trình cần khôi phục trước

64
New cards

📘 7 BƯỚC BCP THEO NIST SP 800-34 (RẤT HAY RA THI)

1⃣ Develop a Contingency Planning Policy

Xây dựng chính sách lập kế hoạch dự phòng

65
New cards

📘 7 BƯỚC BCP THEO NIST SP 800-34 (RẤT HAY RA THI)

2⃣ Business Impact Analysis (BIA)

Phân tích tác động kinh doanh để xác định hệ thống & quy trình quan trọng

66
New cards

📘 7 BƯỚC BCP THEO NIST SP 800-34 (RẤT HAY RA THI)

3⃣ Identify Preventive Controls

Xác định các biện pháp phòng ngừa nhằm giảm khả năng gián đoạn

67
New cards

📘 7 BƯỚC BCP THEO NIST SP 800-34 (RẤT HAY RA THI)

4⃣ Create Recovery Strategies

Xây dựng chiến lược khôi phục cho từng kịch bản

68
New cards

📘 7 BƯỚC BCP THEO NIST SP 800-34 (RẤT HAY RA THI)

5⃣ Develop the BCP

Xây dựng tài liệu BCP chính thức

69
New cards

📘 7 BƯỚC BCP THEO NIST SP 800-34 (RẤT HAY RA THI)

6⃣ Test, Train, and Exercise the BCP

Kiểm thử, đào tạo và diễn tập BCP

70
New cards

📘 7 BƯỚC BCP THEO NIST SP 800-34 (RẤT HAY RA THI)

7⃣ Maintain the BCP

Duy trì và cập nhật BCP theo thay đổi của tổ chức

71
New cards

🔹 Hot Site

Địa điểm luôn sẵn sàng hoạt động, hệ thống được đồng bộ đầy đủ.

Ưu / Nhược:

  • Khôi phục nhanh nhất

  • Chi phí cao nhất

72
New cards

🔹 Warm Site

Địa điểm có một phần hạ tầng, chưa đầy đủ như hot site.

Ưu / Nhược:

  • Chi phí trung bình

  • Thời gian khôi phục trung bình

73
New cards

🔹 Cold Site

Địa điểm chỉ có không gian & hạ tầng cơ bản, cần nhiều thời gian để triển khai.

Ưu / Nhược:

  • Rẻ nhất

  • Thời gian khôi phục lâu

74
New cards

🔹 Mobile Site

Sử dụng đơn vị lưu động/di động để hỗ trợ khôi phục hoạt động.

Ví dụ:

  • Container CNTT

  • Trung tâm dữ liệu di động

75
New cards

🔹 Training (Đào tạo)

Training là hoạt động đào tạo, giáo dục nhằm đảm bảo nhân viên hiểu rõ quy trình, thủ tục và mức độ ưu tiên khi xảy ra sự cố an ninh.

Mục tiêu chính:

  • Phản ứng đúng, nhanh, thống nhất

  • Giảm sai sót trong xử lý sự cố

  • Đảm bảo tuân thủ Incident Response Plan

76
New cards

🔹 Đối tượng cần được Training

Ai cần đào tạo?

  • Responders: đội IR, SOC, security analyst

  • Managers / Executives: lãnh đạo ra quyết định, truyền thông, pháp lý

  • End Users: người dùng cuối – tuyến phòng thủ đầu tiên

👉 Lưu ý thi: Training không chỉ dành cho kỹ thuật

77
New cards

🔹 Soft Skills trong Training

Ngoài kỹ năng kỹ thuật, đào tạo cần bao gồm kỹ năng mềmxây dựng mối quan hệ trong nhóm.

Ví dụ:

  • Giao tiếp trong khủng hoảng

  • Phối hợp liên phòng ban

  • Báo cáo & leo thang sự cố (escalation)

78
New cards

🔹 Testing

Testing là việc thực hành và kiểm tra thực tế các quy trình Incident Response.

Đặc điểm:

  • Mô phỏng sự cố thực tế

  • Phức tạp, tốn kém

  • Giúp phát hiện điểm yếu trong quy trình

79
New cards

🔹 Tabletop Exercise (TTX)

TTX là hình thức diễn tập trên bàn, sử dụng kịch bản sự cố giả định để đánh giá phản ứng dựa trên:

  • Framework kiểm soát

  • Red team (mô phỏng kẻ tấn công)

Đặc điểm:

  • Không tấn công thật

  • Chi phí thấp

  • Rất phổ biến trong CySA+

👉 Ghi nhớ thi: TTX = discussion-based, scenario-based

80
New cards

🔹 Penetration Test (Pentest)

Pentest là hoạt động mà red team chủ động tấn công hệ thống theo một kịch bản dựa trên threat modeling.

Mục tiêu:

  • Đánh giá khả năng phòng thủ

  • Kiểm tra phát hiện & phản ứng sự cố

81
New cards

🔹 Rules of Engagement (RoE)

Pentest luôn phải có:

  • Phạm vi rõ ràng

  • Phương pháp được thống nhất

  • Quy tắc và giới hạn cụ thể

👉 Tránh gây gián đoạn sản xuất hoặc vi phạm pháp lý