Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.19 MB, 16 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
<small>CyberJutsu nhấn mạnh nội dung chỉ dành cho mục đích giáo dục và phục vụ cơng việc của chun gia kỹ sư An Tồn Thơng Tin (Ethical Engineers) </small>
<small>Thông tin và dữ liệu sử dụng đều trong </small>
<b><small>mơi trường lab, khơng có bất kì hệ thống </small></b>
<small>thật nào bị làm hại trong workshop này.</small>
<small>Mục đích Workshop không phải cổ súy hành vi tiêu cực, mà là cung cấp kiến thức giúp mọi người, đặc biệt là đội ngũ Blue Team, hiểu rõ và phòng tránh các kỹ thuật tấn công phổ biến.</small>
<small>CyberJutsu sẽ đưa ra biện pháp ngăn chặn để làm nổi bật khía cạnh tích cực của vấn đề.</small>
</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2"><i>bản chất nó là những thơng tin dùng để xác định danh tính của một người nào đó trong hệ thống</i>
<small>Cơ quan Chính phủ</small>
<small>Trường Đại học</small>
<small>Ngân hàng</small>
<small>Doanh nghiệp</small>
<small>Dịch vụ công của TP</small>
<i><small>3 yếu tố chính thúc đẩy sự phổ biến của Info Stealer</small></i>
<b><small>Low Detection Rates</small></b>
<b><small>High Return on Investment</small></b>
<b><small>Ease of Distribution</small></b>
End Users
<i><small>Người dùng bình thường, khách khàng</small></i>
<i><small>Developer, HR, Sys Administrators, …</small></i>
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8"><small>Password list</small>
<small>Password list (Vietnam)</small>
<small>Thịnh</small>
</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9"><small>Crac</small><sub>k </sub><small>dump </small>
<small>SQL InjectionData breach</small>
<b><small>HACKED</small></b>
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11"><b><small>CTF</small></b>
</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12"><small>•</small> Security awareness training
<small>•</small> Regular audits and drills
<small>•</small> Monitoring data breach, stealer log market
<small>•</small> Technical: whitelsit IP, VPN, Email gateway, Rate Limit, ...
<small>•</small> MITRE D3FEND, ATT&CK
</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">§ Device binding techniques: để xác minh thiết bị, user agent, vị trí IP... → Browser fingerprinting detects: nhận dạng trình duyệt → Từ danh sách các kỹ thuật tấn cơng trên, chúng ta có thể xây dựng các giải pháp phịng thủ tương ứng.§ Canary token
§ Deception tactic
<small>Khai thácTình báoKhuếch đạiNgoại khóaNội tạiDetect & </small>
<small>ExploitOverflow</small><sup>Buffer </sup>
<small>Pivoting</small> <sup>Defense </sup><sub>Evasion</sub>
<small>Privilege </small>
<small>EscalationMovement 101</small><sup>Lateral </sup><small>Active Directory</small> <sub>Movement 102</sub><sup>Lateral </sup>
<small>OSCP TipsWargame</small>
<small>Recon 101Recon 102</small>
<small>Chi tiết vui lòng scan QR</small>
</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">