Ethical Hacking - Bảo Mật Tấn Công Và Phòng Chống

Published

Nắm vững cả kỹ thuật tấn công và biện pháp bảo mật phòng chống để bảo vệ hệ thống và xác định lỗ hổng

4.9
👥 48,300 students
⏱️ 36 giờ
🔄 Updated Tháng 2 năm 2026
🎞️ Subtitle: Tiếng Anh + Tiếng Việt

Khóa học mang đến phần nhập môn toàn diện về cybersecurity và ethical hacking, giúp bạn hiểu cách hacker tấn công cũng như cách chuyên gia an ninh mạng bảo vệ hệ thống trong môi trường thực tế. Thông qua các bài lab thực hành và mô phỏng tình huống thật, bạn sẽ học song song kỹ thuật tấn công và chiến lược phòng thủ, từ đó hiểu rõ vòng đời của một cuộc tấn công mạng và cách xử lý sự cố hiệu quả. Khóa học phù hợp cho người mới bắt đầu cũng như người làm IT muốn xây dựng nền tảng vững chắc trong lĩnh vực an ninh mạng.

What you'll learn

  • Hiểu các nguyên tắc ethical hacking và khung pháp lý
  • Học các kỹ thuật thu thập thông tin và trinh sát
  • Nắm vững các phương pháp quét mạng và liệt kê
  • Xác định và khai thác các lỗ hổng phổ biến
  • Tiến hành kiểm tra xâm nhập trên các hệ thống
  • Hiểu phân tích malware và các kiến thức cơ bản về kỹ thuật đảo ngược
  • Triển khai các biện pháp bảo mật phòng chống
  • Bảo mật mạng và hệ thống chống lại các cuộc tấn công
  • Hiểu mật mã học và mã hóa
  • Phát triển các chiến lược ứng phó sự cố và phục hồi

Course content

25 sections 164 lectures 21h 14m total length
1 - Introduction
3 lectures • 17 min
1 - Introduction — Full Plan
2 min
2 - Course Overview
9 min
3 - Ethical Guidelines
5 min
2 - Let's Start with Data Communication(Networking)
7 lectures • 1h 36 min
1 - OSI Model Overview
31 min
2 - PDU's Overview
5 min
3 - TCP and UDP
10 min
4 - Why we need a Port Number
5 min
5 - Network Layer Ip Addressing
10 min
6 - Data Link Layer Explanation
16 min
7 - Ports and protocols Overview
16 min
3 - Lab Setup
4 lectures • 24 min
1 - Installing VirtualBox and Extension
4 min
2 - Installing Kali Linux
5 min
3 - Installing Windows Machine
4 min
4 - Installing Meterpreter Machine
9 min
4 - Network Defense System
3 lectures • 32 min
1 - Firewall, IPS and IDS
9 min
2 - HoneyPot and VPN
19 min
3 - About Network Detection and Response
3 min
5 - Network Based Attacks
4 lectures • 30 min
1 - DOS and DDOS Attack in Practical
11 min
2 - Man In the Middle Attack with ARP Poisoning in Practical
10 min
3 - Packet Sniffing in Practical
4 min
4 - Botnet and Botnet Detections in Practical
3 min
6 - Vulnerability Assessment
5 lectures • 30 min
1 - Overview about Vulnerability Assessment
11 min
2 - Host Discovery Scan
8 min
3 - Complete Network Scan
4 min
4 - Web Application Scan
3 min
5 - Other Scans and conclusion
2 min
7 - Cyber Security Frame Works
2 lectures • 21 min
1 - Cyber Kill chain
8 min
2 - MITRE ATT&CK®
13 min
8 - Endpoint Defense Mechanisms
5 lectures • 1h 37 min
1 - Engines In Protection Platforms
29 min
2 - Endpoint Detection and Response(EDR)
5 min
3 - Working in Microsoft Defender ATP(EDR) live and Complete Exploration.mp4
51 min
4 - Data Loss Prevention(DLP)
2 min
5 - Types of Malwares
8 min
9 - Basic Malware Development
3 lectures • 50 min
1 - Develop a simple Reverse Shell program and hacking windows machine
17 min
2 - Getting Command and Control
16 min
3 - Reverse shell vs Blind Shell
16 min
10 - Let’s Learn More about your Machine
4 lectures • 56 min
1 - What is a Process and Threads
14 min
2 - Create your own dll files, Complete DLL files overview
21 min
3 - API's in Windows and API used for Malware Development
6 min
4 - Log Collections in Windows
12 min
11 - Living Off The Land Binaries, Scripts and Libraries
11 lectures • 1h 8 min
1 - Abusing Rundll32.exe
9 min
2 - Abusing Certutil.exe
5 min
3 - Abusing Mshta.exe
6 min
4 - Abusing Reg.exe
6 min
5 - Abusing Wevutil.exe
4 min
6 - Abusing Cmd.exe
5 min
7 - Abusing WMIC.exe
6 min
8 - Abusing Cscript and Wscript.exe
2 min
9 - Abusing Bitsadmin.exe
10 min
10 - Other Common LOLBAS commonly abused by TA
3 min
11 - Brief Discussion about the Real time Attacks caried out with Lolbas
7 min
12 - Get Into your Enemy Home – Initial Access
11 lectures • 1h 38 min
1 - Staged and Stageless payloads
7 min
2 - Exploiting Jenikins RCE for an Initial Access
6 min
3 - Compromising User Credentials through Phishing Attack
9 min
4 - Compromising Endpoint or Server using Phishing Documents
8 min
5 - Leveraging VPN's for a Initial Access
8 min
6 - Exploiting FTP vulnerability command execution for a Initial Access
14 min
7 - Enable RDP
1 min
8 - Leveraging External Remote Service For a Initial Access
14 min
8 - Leveraging External Remote Service For a Initial Access - RDP initial access
14 min
9 - SQL RCE for an Initial Access
8 min
10 - Supply Chain Attack for Initial Access
4 min
13 - Malware Development - Intermediate
10 lectures • 1h 20 min
1 - Remote Process Injection Overview
10 min
2 - Remote Process Injection code Development
8 min
3 - Command and Control through Remote Process Injection
7 min
4 - DLL Injection Overview
7 min
5 - DLL injection Code Development
4 min
6 - Command and Control through DLL Injection
11 min
7 - Process Hollowing Overview
6 min
8 - Process Hollowing Code Development
4 min
9 - Command and Control through Process Hollowing
3 min
10 - DLL Hijacking Attack in Practical
15 min
14 - Delivering Additional Payload in a Target Machine
6 lectures • 46 min
1 - Cobalt Strike Overview
8 min
2 - Payload Decoding
8 min
3 - Delivering Payload using Certutil
6 min
4 - Cobalt strike Script’s and modules Usage’s
6 min
5 - Get more details about the target Machine
12 min
6 - Peer-Peer Listener Activation
4 min
15 - Privilege Escalation by Developing own Malicious code
12 lectures • 1h 47 min
1 - User Access Control Bypassing
13 min
2 - Named Pipe Impersonation Attack Overview
11 min
3 - Named Pipe Impersonation Attack
5 min
4 - Access Token Overview
10 min
5 - Primary Token and Impersonate Token
4 min
6 - Access Token Manipulation Code Development
9 min
7 - Detecting Access Token Manipulation
3 min
9 - Parent PID Spoofing
14 min
10 - SEImpersonatePrivileges and reverse connection using nc
9 min
11 - Unquoted Service Path Exploitation
16 min
12 - Always Install Elevated
3 min
13 - Exploiting Internal Services for a Privilege escalation
3 min
16 - Credential Access
15 lectures • 1h 3 min
1 - LSASS Ovieview
6 min
2 - Develop your own program to dump LSASS
7 min
3 - Dumping Lsass using Taskmgr
2 min
4 - Dumping Lsass using Comsvc
2 min
5 - Dumping Lsass using Procdump
2 min
6 - Dumping LSASS using NanoDump
1 min
7 - Lsass Dump using LsassReflectDumpingProcess Forking
7 min
8 - Dumping secrets with Mimikatz
6 min
9 - Extract Lsass Dump Informations
3 min
10 - Overview about Data Protection API
2 min
11 - Stealing Browser Username and password
3 min
12 - Credential Access using LaZange
3 min
13 - Wdigest key Modification
4 min
14 - Dumping SAM and System Hives
3 min
15 - Working with pypykatz
4 min
17 - Persistence Mechanism
8 lectures • 59 min
1 - About Persistence
8 min
2 - Adding the payload to Registry Run key
9 min
3 - Working with Startup Folder
5 min
4 - Adding a WMI Persistence
9 min
5 - Adding New Scheduled task
7 min
6 - Adding New Service’s
6 min
7 - Adding new user account
6 min
8 - Manipulating the User accounts
6 min
18 - Defense Evasion
13 lectures • 2h 15 min
1 - Bypassing MCAFEE Antivirus using VBS code
10 min
2 - Hooking with Brief Explanation
30 min
3 - Bypassing EDR using Detours API Hooking techniques with Program Development
15 min
4 - Unhooking with Brief Explanation
9 min
5 - Bypassing EDR using Unhooking Hooked ntdll with loading fresh copy of Ntdll
9 min
6 - Kill Defender Registries
2 min
7 - Add Exclusion in Defender
3 min
8 - Antirootkit tool to kill EDR and AV services
6 min
9 - DLL SideLoading Overview
10 min
10 - DLL Creation and Side Loading in Target Application
9 min
11 - Disable Defender using DISM
3 min
12 - Patching AMSI
18 min
13 - Clear Events logs from the machine
4 min
19 - Internal Network Scanning - Discovery
6 lectures • 43 min
1 - Network Discovery using LOLBAS
13 min
2 - Network Scanning with Advanced Ip Scanner Console and GUI
6 min
3 - Network Discovery with Angry IP Scanner
4 min
4 - Network Discovery with Netscan
3 min
5 - Bloodhound and Sharphound
10 min
6 - Incident Response for the Discovery Tools
4 min
20 - Lateral Movement
9 lectures • 42 min
1 - Modify the Target Machine to Enable Guest logon and Disable UAC restriction
4 min
2 - Overview about Impacket Library
6 min
3 - Lateral Movement through Impacket Library PsExec with Investigation
4 min
4 - Lateral Movement with smbExec
9 min
5 - AtExec(TaskScheduler) to Bypass EDR's to get more stealthier
4 min
6 - Enable RDP Terminal for a Lateral Movement
2 min
7 - Modify Firewall rules for a lateral movement
1 min
8 - Adding user to Remote Desktop Group
4 min
9 - Lateral Movement through Windows Remote Management
5 min
21 - Collection
4 lectures • 16 min
1 - Collecting Sensitive Information from the Machine
5 min
2 - Working with Winrar to archeive file
7 min
3 - Other Third part application used for data collection
1 min
4 - Incident Response For a Collection
1 min
22 - Command and Control
7 lectures • 34 min
1 - Command and Control Through XfreeRDP
4 min
2 - Investigating the RDP Connection on the host
2 min
3 - Anydesk Silent Installation with Grepping AnydeskID remotly
17 min
4 - Get Clear Picture about the Target
2 min
5 - Third Party tools used for a C2C
2 min
6 - Detection rule for the RMM tools
3 min
7 - Response Action for C2C
2 min
23 - Data Exfiltration
6 lectures • 44 min
1 - Configure Rcolne, Mega and Exfiltrate the data 1
12 min
2 - Exfiltrate all the collected data 2
14 min
3 - Stealbit tool for Exfiltration
2 min
4 - Using Mega, Onedrive for Exfiltration
3 min
5 - Investigating Exiltration Data Sent
8 min
6 - Incident Response for Exfiltration
2 min
24 - Impact
5 lectures • 36 min
1 - Shadowcopy deletion using Vssadmin
9 min
2 - Shadowcopy deletion using WMIC
1 min
3 - Safeboot Deletion to make system Unrecoverable
6 min
4 - Ransomware Deployment and Working with WMIC
10 min
5 - Ransomware Installation
8 min
25 - Conclusion
1 lectures • 24 min
1 - Initial Access via Trojan
24 min

Requirements

  • Kiến thức mạng cơ bản
  • Hiểu biết về hệ điều hành (Windows/Linux)
  • Quen thuộc với dòng lệnh
  • Cam kết đạo đức để hacking hợp pháp và có trách nhiệm
  • Máy tính để thực hành bài tập
  • Sẵn sàng học các khái niệm bảo mật

Ethical Hacking: Offensive & Defensive Security – Làm Chủ Cybersecurity Từ Góc Nhìn Hacker Và Người Phòng Thủ

Bạn muốn hiểu an ninh mạng (Cybersecurity) không chỉ từ phía phòng thủ mà còn từ góc nhìn của hacker? Khóa học Ethical Hacking: Offensive and Defensive Security mang đến chương trình đào tạo toàn diện giúp bạn nắm vững cả Red Team (tấn công)Blue Team (phòng thủ) — đúng theo cách các chuyên gia an ninh mạng hiện đại làm việc.

Khóa học kết hợp kiến thức nền tảng mạng máy tính, kiểm thử xâm nhập (penetration testing), phát triển malware, privilege escalation, bypass hệ thống bảo mật và quy trình incident response thực tế. Dù bạn là người mới hay chuyên gia IT muốn nâng cấp kỹ năng, đây là lộ trình giúp bạn trở thành chuyên gia cybersecurity toàn diện.

Một số khoá học liên quan đến Devops cực kì hữu ích:

Các khoá học liên quan đến Hacking và cách bảo vệ:

Một số khoá học liên quan đến ngôn ngữ lập trình Golang:

Bạn Sẽ Học Được Gì?

Nền Tảng Networking & Cybersecurity

Xây dựng kiến thức cốt lõi trước khi bước vào ethical hacking:

  • Mô hình OSI và truyền thông dữ liệu
  • TCP vs UDP
  • IP addressing, ports và protocols
  • Cách dữ liệu di chuyển trong mạng

Bạn sẽ hiểu chính xác cách hacker khai thác hệ thống từ tầng mạng.

Thiết Lập Phòng Lab Ethical Hacking

Tạo môi trường thực hành an toàn:

  • Cài đặt VirtualBox
  • Thiết lập Kali Linux
  • Môi trường Windows attack lab
  • Hệ thống test cô lập để thử nghiệm tấn công

Cho phép bạn thực hành hacking mà không gây rủi ro thực tế.

Offensive Security – Red Team (Tấn Công)

Hiểu cách hacker thực hiện tấn công trong môi trường thật.

Phát Triển Malware & Khai Thác Hệ Thống

  • Tạo reverse shell và command & control payload
  • DLL injection và process hollowing
  • Kỹ thuật stealth execution
  • Triển khai payload với Cobalt Strike và Certutil

Privilege Escalation

  • Bypass UAC
  • Token manipulation
  • Named pipe impersonation
  • Service exploitation

Credential Access & Persistence

  • Dump LSASS memory và SAM credentials
  • Sử dụng Mimikatz, Pypykatz, LaZagne
  • Persistence qua registry, WMI, startup folder và scheduled tasks

Defense Evasion

  • Bypass Antivirus & EDR
  • AMSI patching
  • API hooking/unhooking
  • DLL sideloading

Defensive Security – Blue Team & Incident Response

Học cách phát hiện và phản ứng trước tấn công mạng.

Phát Hiện & Điều Tra Tấn Công

  • Phân tích log và endpoint activity
  • Điều tra bằng Microsoft Defender ATP (EDR)
  • Hiểu cơ chế endpoint protection và DLP

Incident Response Thực Tế

  • Phát hiện command & control traffic
  • Nhận diện lateral movement và RDP abuse
  • Xử lý ransomware attack
  • Kỹ thuật phục hồi hệ thống

Công Cụ & Kỹ Thuật Được Sử Dụng

Bạn sẽ làm việc với các công cụ cybersecurity tiêu chuẩn ngành:

  • Kali Linux
  • Wireshark
  • Nmap
  • Metasploit
  • Cobalt Strike
  • BloodHound & SharpHound
  • Impacket
  • Angry IP Scanner
  • Windows LOLBAS utilities (Certutil, Rundll32, WMIC, Bitsadmin…)

Ngoài ra còn bao gồm scripting và phát triển mã tùy chỉnh cho tấn công và phòng thủ.

Cấu Trúc Khóa Học

  • 25 phần chuyên sâu
  • 170+ bài học thực hành
  • Demo thời gian thực và mô phỏng tấn công
  • Walkthrough code chi tiết
  • Tài liệu học thêm sau mỗi module

Khóa học kết hợp đầy đủ:

  • Offensive Security (Red Team)
  • Defensive Security (Blue Team)
  • DFIR – Digital Forensics & Incident Response

Sau Khóa Học Bạn Sẽ Đạt Được

  • Tự xây dựng ethical hacking lab cá nhân
  • Phát triển malware trong môi trường an toàn
  • Thực hiện penetration testing thực tế
  • Phát hiện và xử lý tấn công mạng
  • Hiểu chiến thuật hacker từ initial access đến data exfiltration
  • Sẵn sàng cho các vị trí cybersecurity chuyên nghiệp

Khóa Học Phù Hợp Với Ai?

  • Người muốn trở thành Ethical Hacker
  • Sinh viên ngành Cybersecurity
  • SOC Analyst và Incident Response Analyst
  • Penetration Tester muốn nâng cao kỹ năng
  • IT Professional chuyển hướng sang Security
  • Người chuẩn bị chứng chỉ CEH, CompTIA Security+

Điều Kiện Tham Gia

  • Kiến thức máy tính cơ bản
  • Làm quen với Windows hoặc Linux
  • Không yêu cầu kinh nghiệm lập trình (được hướng dẫn từng bước)

Vì Sao Khóa Học Này Quan Trọng?

Chuyên gia an ninh mạng hiện đại cần hiểu cả cách tấn công và phòng thủ. Khi bạn hiểu hacker suy nghĩ thế nào, bạn sẽ biết cách bảo vệ hệ thống hiệu quả hơn.

Khóa học giúp bạn trở thành một cybersecurity professional toàn diện — có khả năng khai thác lỗ hổng một cách đạo đức và đồng thời bảo vệ hệ thống trước các mối đe dọa thực tế.

👉 Đăng ký khóa học ngay hôm nay để bắt đầu làm chủ Ethical Hacking và Offensive & Defensive Security.

Câu Hỏi Thường Gặp

Khóa học Ethical Hacking: Offensive & Defensive Security là gì?

Đây là khóa học cybersecurity toàn diện giúp bạn học cả tấn công (Red Team) và phòng thủ (Blue Team), hiểu cách hacker hoạt động và cách bảo vệ hệ thống trước các cuộc tấn công mạng.

Khóa học này phù hợp với những ai?

Khóa học phù hợp cho người mới học cybersecurity, IT professional muốn chuyển sang security, penetration tester, SOC analyst và sinh viên ngành an ninh mạng.

Tôi có cần kinh nghiệm cybersecurity trước không?

Không cần kinh nghiệm nâng cao. Chỉ cần kiến thức máy tính cơ bản và làm quen với Windows hoặc Linux.

Tôi sẽ học những nền tảng networking nào?

Bạn sẽ học mô hình OSI, TCP vs UDP, IP addressing, ports, protocols và cách dữ liệu di chuyển trong mạng từ góc nhìn bảo mật.

Khóa học có hướng dẫn thiết lập lab ethical hacking không?

Có. Bạn sẽ tạo môi trường lab an toàn bằng VirtualBox, Kali Linux và Windows để thực hành mà không gây rủi ro thực tế.

Những nội dung Offensive Security nào được học?

Bạn sẽ học phát triển malware, reverse shell, command & control payload, privilege escalation, credential access, persistence và kỹ thuật bypass hệ thống bảo mật.

Khóa học có dạy privilege escalation không?

Có. Bạn sẽ học bypass UAC, token manipulation, named pipe impersonation và khai thác service trong penetration testing.

Tôi sẽ học kỹ năng Defensive Security nào?

Bạn sẽ học phát hiện tấn công, phân tích log, giám sát endpoint, điều tra sự cố bằng Microsoft Defender ATP và các chiến lược bảo vệ dữ liệu.

Khóa học có dạy incident response không?

Có. Bạn sẽ học phát hiện command & control traffic, phân tích lateral movement, xử lý ransomware attack và phục hồi hệ thống.

Những công cụ cybersecurity nào được sử dụng?

Bạn sẽ làm việc với Kali Linux, Wireshark, Nmap, Metasploit, Cobalt Strike, BloodHound, Impacket, Angry IP Scanner và các công cụ Windows LOLBAS.

Khóa học có giúp chuẩn bị chứng chỉ cybersecurity không?

Có. Nội dung khóa học hỗ trợ chuẩn bị cho các chứng chỉ như CEH và CompTIA Security+.

Sau khóa học tôi đạt được gì?

Bạn có thể xây dựng ethical hacking lab cá nhân, thực hiện penetration testing, phân tích tấn công mạng và áp dụng kỹ thuật tấn công lẫn phòng thủ trong môi trường chuyên nghiệp.

About the Instructor

Ajay Ravichandran

Ajay Ravichandran

Ethical Hacker Đã Được Chứng Nhận & Chuyên Gia Bảo Mật

4.9 Rating
👥 52,000 Students
📚 22 Courses

Chuyên gia an ninh mạng có kinh nghiệm với các chứng chỉ về ethical hacking và kiểm tra xâm nhập. Đã làm việc trong việc bảo mật các hệ thống doanh nghiệp và đào tạo các chuyên gia bảo mật trong hơn một thập kỷ.

Course preview
4.9
👥48,300 students
⏱️36 giờ

This course includes:

  • 🎥On-demand video
  • 📥Downloadable resources
  • 📱Access on mobile and TV
  • ♾️Full lifetime access
  • 🏆Certificate of completion