1
BỘ NỘI VỤ
TRƯỜNG ĐẠI HỌC LAO ĐỘNG XÃ HỘI
Ban biên soạn :
Chủ biên: Th.s Trần Trung Kiên
Thành viên: TS. Nguyễn Hoài Phương
Thành viên: Th.s Nguyễn Nam Thắng
BÀI GIẢNG: AN TOÀN MNG
Lưu hành nội bộ
Hà Nội tháng 3 năm 2026
2
MỤC LỤC
LỜI NÓI ĐẦU ............................................................................................................. 9
BẢNG THUẬT NGỮ ANH - VIỆT ........................................................................... 10
CHƯƠNG 1: LỖ HỔNG BẢO MẬT VÀ CÁC ĐIỂM YẾU HỆ THNG ................. 13
1.1 Tổng quan về an toàn mạng .............................................................................. 14
1.1.1 Khái niệm an toàn mạng ............................................................................ 14
1.1.2 Vai trò của an toàn mạng ........................................................................... 14
1.1.3 Mô hình CIA trong an toàn thông tin ......................................................... 15
1.1.3.1 Confidentiality – Tính bí mật .............................................................. 15
1.1.3.2. Integrity – Tính toàn vẹn ................................................................... 16
1.1.3.3. Availability – Tính sẵn sàng .............................................................. 16
1.1.4. Threat - Vulnerability - Attack .................................................................. 17
1.1.4.1. Threat – Mối đe dọa: ......................................................................... 17
1.1.4.2. Vulnerability – Lỗ hổng: .................................................................... 17
1.1.4.3. Attack – Tấn công ............................................................................. 17
1.2. Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống ...................................... 17
1.2.1. Khái quát .................................................................................................. 17
1.2.1.1. Các thành phần của hệ thống ............................................................. 17
1.2.1.2. Điểm yếu hệ thống và lỗ hổng bảo mật .............................................. 18
1.2.2. Một số thống kê về lỗ hổng bảo mật ......................................................... 20
1.2.3. Các dạng lỗ hổng trong hệ điều hành và phần mềm ứng dụng .................. 21
1.2.3.1. Lỗ hổng trong hệ điều hành ............................................................... 22
1.2.3.2. Lỗi tràn bộ đệm (Buffer Overflow) .................................................... 23
1.2.3.2. Lỗi không kiểm tra dữ liệu đầu vào ................................................... 30
1.2.4. Các vấn đề với điều khiển truy nhập ......................................................... 32
1.2.5. Các điểm yếu trong xác thực, trao quyền .................................................. 33
1.2.6. Các điểm yếu trong các hệ mật mã ........................................................... 33
1.2.7. Các lỗ hổng bảo mật khác ......................................................................... 34
1.3. Quản lý và khắc phục các lỗ hổng bảo mật ...................................................... 34
1.3.1. Quy trình quản lý lỗ hổng bảo mật ........................................................... 35
1.3.2. Phát hiện lỗ hổng bảo mật ........................................................................ 35
1.3.2.1. Quét lỗ hổng tự động (Vulnerability Scanning) .................................. 36
3
1.3.2.2. Kiểm thử xâm nhập (Penetration Testing) .......................................... 36
1.3.3. Đánh giá mức độ rủi ro của lỗ hổng .......................................................... 37
1.3.4. Khắc phục lỗ hổng bảo mật ...................................................................... 37
1.3.4.1. Cập nhật bản vá bảo mật (Security Patch) .......................................... 37
1.3.4.2. Cấu hình lại hệ thống (System Reconfiguration) ................................ 38
1.3.4.3. Nâng cấp phần mềm (Software Upgrade) .......................................... 38
1.3.5. Tăng cường bảo mật hệ thống (System Hardening) .................................. 38
1.3.5.1. Vô hiệu hóa các dịch vụ không cần thiết ............................................ 38
1.3.5.2. Áp dụng nguyên tắc quyền tối thiểu ................................................... 38
1.3.5.3. Sử dụng tường lửa ............................................................................. 38
1.3.5.4. Giám sát hthống .............................................................................. 38
1.3.6. Mô hình phòng vệ nhiều lớp (Defense in Depth) ...................................... 39
1.3.7. Kiểm toán bảo mật hthống (Security Audit) ........................................... 39
1.4. Các công cụ rà quét lỗ hổng bảo mật ............................................................... 39
1.4.1. Nmap – Công cụ quét mạng ..................................................................... 40
1.4.2. Nessus – Công cụ quét lỗ hổng ................................................................. 41
1.4.3. OpenVAS – Hệ thống đánh giá lỗ hổng mã nguồn mở .............................. 41
1.4.4. Wireshark Công cụ phân tích gói tin ...................................................... 42
1.5. OWASP Top 10 – Các lỗ hổng bảo mật ứng dụng web phổ biến ...................... 42
1.5.1. Broken Access Control (Lỗi kiểm soát truy cập) ...................................... 43
1.5.2. Cryptographic Failures (Lỗi mã hóa) ........................................................ 44
1.5.3. Injection (Tấn công chèn mã) .................................................................. 44
1.5.4. Security Misconfiguration (Cấu hình bảo mật sai) ................................... 45
1.5.5. Vulnerable and Outdated Components (Thành phần lỗi thời) ................... 45
1.5.6. Identification and Authentication Failures (Lỗi xác thực) ........................ 46
1.5.7. Server-Side Request Forgery (SSRF)........................................................ 46
1.5.8. Security Logging and Monitoring Failures ............................................... 47
1.5.9. Bảng tổng hợp OWASP Top 10 ................................................................ 47
1.5.10. Minh họa cơ chế tấn công trong OWASP Top 10 .................................... 48
1.5.10.1. Minh họa tấn công SQL Injection .................................................... 48
1.5.10.2. Minh họa tấn công Cross-Site Scripting (XSS) ............................... 49
1.5.10.3. Minh họa tấn công Server Side Request Forgery (SSRF) ................ 50
4
1.5.10.4. Minh họa tấn công Brute Force ....................................................... 50
1.5.11. Bảng so sánh các dạng lỗ hổng bảo mật phổ biếnBảng so sánh các dạng lỗ
hổng bảo mật phổ biến ....................................................................................... 51
1.6. Quy trình khai thác lhổng trong tấn công mạng ............................................ 52
1.6.1. Reconnaissance – Trinh sát ....................................................................... 52
1.6.2. Scanning – Quét hệ thống ......................................................................... 52
1.6.3. Exploitation Khai thác lỗ hổng .............................................................. 53
1.6.4. Privilege Escalation – Nâng quyền ........................................................... 53
1.6.5. Case Study – Các cuộc tấn công mạng lớn ............................................... 53
1.6.5.1. WannaCry Ransomware .................................................................... 53
1.6.5.2. Mirai Botnet ...................................................................................... 53
1.7. Bài tập và thực hành ........................................................................................ 54
1.7.1. Bài thực hành 1: Tìm hiểu công cụ quét lỗ hổng bảo mật (Nmap)............. 54
1.7.2. Bài thực hành 2, Thử nghiệm công cụ quét lỗ hổng trên Windows............ 56
1.8. Tổng kết chương ............................................................................................. 58
1.9. Câu hỏi ôn tập chương 1 ................................................................................. 59
1.9.1. Câu hỏi trắc nghiệm chương 1 ................................................................. 59
1.9.2. Câu hỏi tự luận chương 1 ........................................................................ 68
CHƯƠNG 2: CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI .............. 69
2.1. Khái quát về mối đe dọa và tấn công ............................................................... 69
2.1.1. Khái niệm mối đe dọa .............................................................................. 69
2.1.2. Khái niệm tấn công .................................................................................. 69
2.1.3. Phân loại tấn công .................................................................................... 70
2.1.3.1. Phân loại theo mục đích ..................................................................... 70
2.1.3.2. Phân loại theo hình thức .................................................................... 70
2.2. Các công cụ hỗ trợ tấn công ............................................................................ 70
2.2.1. Công cụ quét cổng dịch vụ ....................................................................... 70
2.2.1.1. ớng dẫn sử dụng công cNmap .................................................... 71
2.2.1.2. Hướng dẫn sử dụng Zenmap .............................................................. 73
2.2.1.3. Ý nghĩa của công cụ quét cổng .......................................................... 75
2.2.2. Công cụ nghe lén ...................................................................................... 75
2.2.2.1. ớng dẫn sử dụng Wireshark........................................................... 76
5
2.2.2.2. Ý nghĩa của Wireshark trong an ninh mạng ....................................... 78
2.2.3 Công cụ ghi phím ...................................................................................... 79
2.2.3.1. Khái quát ........................................................................................... 79
2.2.3.2. Phần mềm Keylogger ........................................................................ 79
2.3. Các dạng tấn công thường gặp ........................................................................ 83
2.3.1. Tấn công vào mật khẩu ............................................................................. 83
2.3.2. Tấn công tchối dịch vụ .......................................................................... 83
2.3.2.1. Tấn công SYN flood .......................................................................... 83
2.3.2.2. Tấn công Smurf ................................................................................. 85
2.3.2.3. Tấn công từ chối dịch vụ phân tán ..................................................... 86
2.3.3. Tấn công nghe lén .................................................................................... 89
2.3.4. Tấn công người đứng giữa ........................................................................ 90
2.3.5. Tấn công giả mạo địa chỉ .......................................................................... 91
2.3.6. Tấn công bằng bom thư và thư rác ............................................................ 92
2.3.7. Tấn công sử dụng các kỹ thuật xã hội ....................................................... 92
2.3.8. Tấn công pharming ................................................................................... 94
2.4. Các dạng phần mềm độc hại ............................................................................ 96
2.4.1. Giới thiệu ................................................................................................. 96
2.4.2. Logic bombs............................................................................................. 96
2.4.3. Trojan Horses ........................................................................................... 97
2.4.4. Back doors ............................................................................................... 97
2.4.5. Viruses ..................................................................................................... 97
2.4.5.1. Giới thiệu .......................................................................................... 97
2.4.5.2. Các loại vi rút .................................................................................... 98
2.4.6. Worms ...................................................................................................... 99
2.4.7. Zombies ................................................................................................. 101
2.4.9. Adware và Spyware ................................................................................ 102
2.5 Bảng so sánh các dạng tấn công phổ biến ....................................................... 102
2.6 Bảng phân loại phần mềm độc hại .................................................................. 103
2.7. Case Study về các cuộc tấn công mạng lớn ................................................... 104
2.7.1. WannaCry Ransomware ......................................................................... 104
2.7.2. Mirai Botnet ........................................................................................... 104