You are on page 1of 25

ĐẠI HỌC QUỐC GIA TP.

HỒ CHÍ MINH

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN


___________________________________________

BÁO CÁO ĐỒ ÁN MÔN HỌC

GIỚI THIỆU NGÀNH KỸ THUẬT PHẦN MỀM

Giáo viên hướng dẫn: Trần Anh Dũng

Nhóm sinh viên thực hiện:

1. Huỳnh Thanh Sang 23521341

2. Quách Vĩnh Cơ 23520189


3. Lê Văn Huy 23520616
4. Nguyễn Thành Trung 23521683
5. Nguyễn Minh Thuận 23521553
TP. Hồ Chí Minh, 11/2023

________________________________________________________________________
1
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
....................................................................................

………….……….., ngày……...tháng…..…năm 2023

Người nhận xét

(Ký tên và ghi rõ họ tên)

________________________________________________________________________
2
LỜI CẢM ƠN
Em và các thành viên của nhóm 7 xin gửi lời cảm ơn chân thành tới thầy Trần Anh Dũng
– giảng viên học phần SE005.O13 – “Giới thiệu ngành Kỹ Thuật Phần Mềm” trong khoa
Công Nghệ Phần Mềm đã giúp nhóm em bước đầu hoàn thành kiến thức và kỹ năng căn
bản cần có để hoàn thành đề tài số 19.

Tuy nhiên trong quá trình nghiên cứu đề tài, do kiến thức chuyên ngành và yếu tố kỹ
thuật còn hạn chế nên nhóm em vẫn còn nhiều sai sót khi tìm hiểu, đánh giá và trình bày
về đề tài. Rất mong nhận được sự quan tâm, góp ý của các thầy/ cô giảng viên bộ môn để
đề tài của nhóm em được đầy đủ và hoàn thiện hơn.

Xin chân thành cảm ơn.

________________________________________________________________________
3
MỤC LỤC
LỜI CẢM ƠN....................................................................................................................2

MỤC LỤC..........................................................................................................................3

LỜI MỞ ĐẦU....................................................................................................................6

CHƯƠNG 1. GIỚI THIỆU YÊU CẦU............................................................................8

1. Tên đề tài:...............................................................................................................8
2. Đối tượng cần nghiên cứu:....................................................................................8
3. Phạm vi nghiên cứu:..............................................................................................8
4. Mục đích của đồ án:..............................................................................................8
5. Nội dung của đồ án:...............................................................................................8
CHƯƠNG 2. NỘI DUNG BÁO CÁO..............................................................................9

1. Sự xuất hiện và khái niệm Hack/ Hacker:...........................................................9


1.1. Khái niệm Hack:.................................................................................................9
1.2. Khái niệm Hacker:..............................................................................................9
2. Sơ lược về phân loại Hacker:..............................................................................10
2.1. Script Kiddies:..................................................................................................10
2.2. Hacker mũ trắng:..............................................................................................10
2.3. Hacker mũ đen:.................................................................................................10
2.4. Hacker mũ xám:................................................................................................10
2.5. Hacker mũ xanh:...............................................................................................10
2.6. Hacker mũ đỏ:...................................................................................................11
3. Tìm hiểu về Hacker mũ trắng:...........................................................................11
3.1. Họ là ai?............................................................................................................11
3.2. Tại sao lại có sự xuất hiện của họ?...................................................................11
3.3. Cách thức họ hoạt động như thế nào?...............................................................12
4. Tìm hiểu về Hacker mũ đỏ:................................................................................13
4.1. Họ là ai?............................................................................................................13
4.2. So sánh Hacker mũ đỏ với Hacker mũ trắng:...................................................14

________________________________________________________________________
4
5. Những Hacker và các sự kiện nổi tiếng:............................................................14
5.1. Hiếu PC:............................................................................................................14
5.2. Phạm Tiến Mạnh:..............................................................................................14
5.3. Kevin Mitnick:..................................................................................................15
5.4. Tsutomu Shimomura:.......................................................................................15
6. Một số sự kiện liên quan đến Hacker:...............................................................15
6.1. Cuộc thi an toàn không gian mạng toàn cầu WhiteHat Grand Prix 06:............15
6.2. Cyberlympics:...................................................................................................16
7. Kiến thức về phần mềm và yêu cầu phần cứng để trở thành Hacker mũ
trắng:.............................................................................................................................16
7.1. Kỹ năng sử dụng máy tính:...............................................................................16
7.2. Ngôn ngữ lập trình:...........................................................................................16
7.3. Hệ điều hành:....................................................................................................17
7.4. Kỹ năng về mạng:.............................................................................................18
7.5. Học cách sử dụng Wireshark hoặc Tcpdump:..................................................18
7.6. Kỹ năng về máy ảo:..........................................................................................18
7.7. Hiểu khái niệm và công nghệ bảo mật:.............................................................18
7.8. Công nghệ kết nối không dây:..........................................................................18
7.9. Scripting:...........................................................................................................18
7.10. Kiến thức về ứng dụng web:..........................................................................18
7.11. Kiến thức về phân tích đảo ngược:................................................................19
7.12. Kỹ năng về cơ sở dữ liệu:..............................................................................19
7.13. Kỹ năng pháp y kỹ thuật số:..........................................................................19
7.14. TCP/IP nâng cao:...........................................................................................19
7.15. Mật mã học:...................................................................................................19
7.16. Các yêu cầu về phần cứng đối với Hacker mũ trắng:....................................20
8. Mục tiêu, định hướng của từng thành viên sau khi hoàn thành chương trình
tại UIT...........................................................................................................................21
8.1. Huỳnh Thanh Sang...........................................................................................21
8.2. Quách Vĩnh Cơ.................................................................................................21
8.3. Lê Văn Huy.......................................................................................................21
________________________________________________________________________
5
8.4. Nguyễn Thành Trung........................................................................................21
8.5. Nguyễn Minh Thuận.........................................................................................21
CHƯƠNG 3: KẾT LUẬN...............................................................................................21

1. Kết quả đạt được..................................................................................................21


2. Bảng phân công công việc...................................................................................21
TÀI LIỆU THAM KHẢO...............................................................................................22

________________________________________________________________________
6
LỜI MỞ ĐẦU
Sau năm 2000, con người chứng kiến sự bùng nổ của ngành Công Nghệ Thông Tin trong
đa dạng lĩnh vực của đời sống. Song song với sự phát triển của ngành Công Nghệ Thông
Tin thì bùng lên, phát xuất một giai đoạn rực rỡ của nhóm ngành Kỹ Thuật Phần Mềm.

Theo lối vắn tắt, Kỹ Thuật Phần Mềm hay Software Engineering là một ngành đi theo
hướng phát triển và tiếp cận các phương pháp phát triển các phần mềm đồng thời với việc
sử dụng và bảo trì chúng một cách có kỷ luật, hệ thống.

Các kỹ sư phần mềm cũng đóng góp một phần quan trọng trong đời sống thông qua việc
tạo ra các platform cho phép việc kết nối giữa người với người, triển khai các công cụ,
thuật toán giúp cho việc tìm kiếm thông tin nhanh chóng và đảm bảo sự chính xác hay
xây dựng, quản trị các hệ thống cho doanh nghiệp.

Tuy vậy hiện nay, nguồn nhân lực đối với ngành Kỹ Thuật Phần Mềm vẫn còn thiếu một
số lượng tương đối, đòi hỏi các cơ sở đào tạo phải đề ra các chính sách để thu hút nhân
tài học ngành này. Bởi lẽ trước hết, ngành này áp dụng các kiến thức, các công cụ, và các
phương pháp cho nhiều yêu cầu phần mềm, thực hiện đa tác vụ thiết kế, xây dựng, kiểm
thử và đòi hỏi sử dụng sức mạnh trí óc ở mức độ cao.

Do đó, việc học ngành Kỹ Thuật Phần Mềm lại càng cần thiết để giúp đào tạo các kỹ sư
công nghệ có khả năng phát triển các sản phẩm mới và tăng cường độ hiệu quả, xây dựng
thêm các tính năng mới cho các sản phẩm hiện có.

Nhưng khi phát triển các sản phẩm phần mềm với tốc độ và quy mô cao chưa từng có
như vậy thì đòi hỏi phải có các biện pháp bảo vệ thông tin và mã nguồn phát triển để
tránh các sự cố từng xảy ra như rò rỉ thông tin người dùng của Facebook 2018, lộ mã
nguồn của chat GPT,...Theo đó, việc hình thành sự đối lập của một bên phải bảo vệ thông
tin, còn một bên thì khai thác và phá hoại đã dần hình thành các khái niệm mới như
Hacker mũ trắng, mũ đỏ, mũ đen với nhiều vai trò và các hành động khác nhau trong

________________________________________________________________________
7
việc bảo vệ quy trình phát triển và thông tin của users hay phá hoại, làm rò rỉ thông tin
của sản phẩm. Vì vậy, trong quá trình thực hiện đồ án này, nhóm của chúng em xin tập
trung vào tìm hiểu và so sánh về hai loại Hacker: Hacker mũ trắng và Hacker mũ đỏ
cũng như vai trò, phương pháp của hai loại Hacker này khi đối đầu với Hacker mũ đen
trong việc bảo vệ sản phẩm phần mềm. Đặc biệt, chúng em cũng sẽ tập trung vào các
phần kiến thức tổng quan về Công Nghệ Thông Tin để trở thành một Hacker.

________________________________________________________________________
8
CHƯƠNG 1. GIỚI THIỆU YÊU CẦU

1. Tên đề tài:
- Hacker mũ trắng là gì? Phân biệt Hacker mũ trắng và Hacker mũ đỏ. Để trở
thành Hacker mũ trắng bạn cần trang bị kiến thức về phần mềm và các yêu cầu về
phần cứng như thế nào?
2. Đối tượng nghiên cứu:
- Sự hình thành của “Hack” và “Hacker”.
- Vai trò của các thể loại Hacker.
- Hacker mũ trắng.
- Hacker mũ đỏ.
- Hacker mũ trắng/ đỏ nổi tiếng và được nhiều người biết đến.
- Phân tích, tìm hiểu các danh mục kiến thức về phần cứng và phần mềm để trở
thành 1 Hacker mũ trắng.
- Mục tiêu và định hướng của bản thân (từng thành viên trong nhóm) sau khi hoàn
thành chương trình đại học tại UIT.
3. Phạm vi nghiên cứu:
- Tìm hiểu ở mức độ cơ bản về quá trình hình thành Hacker.
- Xem xét các công cụ và phương pháp hoạt động của các thể loại Hacker.
4. Mục đích của đồ án:
- Cung cấp thông tin về Hacker và quá trình hoạt động, mục tiêu của họ.
- Giúp làm sáng tỏ vai trò, vị trí của Hacker trong đời sống xã hội và đời sống thông
tin trực tuyến.
5. Nội dung của đồ án:
- Định nghĩa và sự hình thành của từ “Hack” và “Hacker”
- Phân loại về sự xuất hiện và vai trò của các Hacker
- Tìm hiểu về Hacker mũ trắng
- Tìm hiểu về Hacker mũ đỏ
- Nêu ra ví dụ về các Hacker mũ trắng/ đỏ nổi tiếng và được nhiều người biết đến.

________________________________________________________________________
9
- Phân tích, tìm hiểu các danh mục kiến thức về phần cứng và phần mềm để trở
thành 1 Hacker mũ trắng.

CHƯƠNG 2. NỘI DUNG BÁO CÁO


1. Sự xuất hiện và khái niệm Hack/ Hacker:
Sau cuộc cách mạng công nghiệp lần thứ 3 (cách mạng kỹ thuật số) dẫn đến sự ra đời
của máy tính, nền tảng khoa học công nghệ của nhân loại đã nhảy vọt lên một tầm cao
mới, đưa ta vào thời đại thông tin. Bên cạnh đó nó đã kéo theo sự ra đời của các khái
niệm mới, trong đó có Hack và Hacker.
1.1. Khái niệm Hack:
- Hack là một thuật ngữ dùng để chỉ hành động sử dụng một phương thức không
chính thống để can thiệp, thay đổi một thứ gì đó.
1.2. Khái niệm Hacker:
- Hacker là một thuật ngữ không quá xa lạ ngày nay nhưng không phải ai cũng biết
rõ bản chất. Với những người không am hiểu về công nghệ, Hacker thường được
hiểu theo nghĩa tiêu cực để chỉ những cá nhân hiểu về công nghệ lợi dụng lỗ hổng
hệ thống, phần mềm bảo mật để xâm nhập nhằm phá hoại, đánh cắp thông tin và
dữ liệu.
- Tuy nhiên thuật ngữ Hacker được sử dụng đầu tiên vào những năm 1960, lúc máy
tính vẫn còn nhiều hạn chế, để chỉ một lập trình viên có thể tăng hiệu suất máy
tính bằng cách can thiệp, loại bỏ hoặc thay đổi những dòng lệnh dư thừa của
chương trình. Qua năm tháng, khái niệm Hacker được thay đổi và mở rộng theo
thời đại. Khái niệm Hacker mới đã vượt qua khái niệm cũ và rất khó để hiểu một
cách chính xác hoàn toàn.
- Hacker có thể được định nghĩa là một người có am hiểu về công nghệ thông tin
dùng kiến thức, kĩ năng của mình để đạt được mục đích hoặc vượt qua rào cản hệ
thống máy tính không bằng cách thông thường. Hacker cũng có thể là người thích
tìm tòi, khám phá những khả năng của chương trình máy tính từ đó thay đổi, nâng
cấp theo ý mình (hay còn gọi là mod). Việc hack cũng không chỉ nằm trong giới
hạn chương trình phần mềm mà còn ở phần cứng. Mặc dù vậy thứ định hình và
phân biệt Hacker là cách thức mà họ dùng để vượt qua trở ngại và mục đích của
họ.
- Nếu chỉ nói riêng về phần mềm thì bằng cách dựa vào mục đích có thể chia
Hacker thành 2 nhóm chính:
o nhóm những người đam mê và hiểu về công nghệ tuân thủ pháp luật dùng
những phương thức khác thường xâm nhập vào máy chủ, chương trình dưới
sự cho phép nhằm bảo trì hoặc vá lỗi (Hacker mũ trắng)
________________________________________________________________________
10
o nhóm còn lại là những tội phạm công nghệ sử dụng phần mềm thứ ba hoặc
khai thác lỗi bảo mật nhằm phá hoại và đánh cắp dữ liệu để trục lợi cho bản
thân (Hacker mũ đen).
- Ngoài ra còn có rất nhiều loại Hacker khác như Hacker mũ xám, mũ xanh, mũ đỏ,

2. Sơ lược về phân loại Hacker:
2.1. Script Kiddies:
- Script Kiddies là những người không có trình độ chuyên môn nhưng biết cách sử
dụng những đoạn mã có sẵn của người khác đã tạo ra hoặc dùng phần mềm khai
thác đã có sẵn để hack.
- Hiểu theo nghĩa đơn giản là những người hiểu biết về hệ thống mạng, máy tính,
bảo mật thông tin nhưng không chuyên sâu.
- Mục đích của họ là mục đích cá nhân, hạ bệ người khác hay đánh bóng tên tuổi.
2.2. Hacker mũ trắng:
- White hat hay Hacker mũ trắng (white hat Hacker) là cụm từ chỉ những người có
kiến thức về công nghệ thông tin và sử dụng những kiến thức, kỹ năng của mình
để thực hiện một số hoạt động đảm bảo an toàn thông tin.
- Những hoạt động Hacker mũ trắng thực hiện đó là kiểm tra hệ thống và vượt qua
các hàng rào bảo mật của doanh nghiệp, công ty để tìm kiếm và khắc phục các lỗ
hổng thông tin.
- Đặc biệt, việc truy cập vào hệ thống để tiến hành “hack” của Hacker mũ trắng là
hành động được pháp luật cho phép.
2.3. Hacker mũ đen:
- Hacker mũ đen hay còn được gọi là những Crackers (những kẻ bẻ khóa). Hacker
mũ đen thường truy cập trái phép vào các hệ thống như website, mạng nội bộ, các
thiết bị, ứng dụng… để có thể làm bất kỳ những gì họ muốn khi đã xâm nhập
thành công. Ngoài ra, tin tặc có thể crack game để bẻ khóa bản quyền, hỗ trợ miễn
phí cho người chơi.
- Hacker mũ đen luôn làm những việc bất hợp phát với mục đích xấu như nghe lén,
ăn trộm đánh cắp thông tin dữ liệu; tống tiền; gây hại cho các ngân hàng, doanh
nghiệp, nhà nước.
2.4. Hacker mũ xám:
- Như một người đứng giữa, Hacker mũ xám có thể vừa là Hacker mũ đen, vừa là
Hacker mũ trắng. Hacker mũ xám sẽ không ăn cắp thông tin dữ liệu cá nhân
hoặc của một tổ chức nào đó, mục đích của họ có thể chỉ để cho vui. Nhưng đôi
khi, họ có thể trở thành tội phạm từ những việc làm trái pháp luật.

________________________________________________________________________
11
- Điểm đặc biệt là Hacker mũ xám không cần xin phép để truy cập vào hệ thống
như Hacker mũ trắng, có thể là họ đang tò mò hoặc chỉ muốn học hỏi thêm những
kỹ năng mới trong việc Hacking.
2.5. Hacker mũ xanh:
- Hacker mũ xanh thường là những người đi tìm lỗi, lỗ hổng bảo mật hoặc nguy cơ
tấn công trước khi sản phẩm công nghệ được ra mắt. Nếu Hacker mũ xanh phát
hiện có lỗ hổng, họ sẽ cố gắng vá nó lại. Trong các sự kiện hội thảo lớn về bảo
mật, an ninh mạng, bạn thường thấy Hacker mũ xanh xuất hiện.
2.6. Hacker mũ đỏ:
- Hacker mũ đỏ nằm trong số các loại Hacker phổ biến nhất. Họ giống như những
Hacker mũ trắng chuyên đi ngăn chặn các Hacker mũ đen. Các Hacker mũ đỏ sử
dụng những kĩ năng của mình để bảo vệ hệ thống, tiêu diệt mã độc khi phát hiện
hệ thống bị tấn công. Thậm chí họ còn truy vết thông tin của kẻ xấu và tấn công
ngược lại hệ thống của Hacker mũ đen.
3. Tìm hiểu về Hacker mũ trắng:
3.1. Họ là ai?
- Hacker mũ trắng hay còn gọi là Hacker có đạo đức là một chuyên gia an ninh
mạng sử dụng các kỹ năng và kiến thức của mình về hack để xác định các lỗ hổng
và điểm yếu trong hệ thống máy tính, mạng hoặc ứng dụng.
- Một Hacker mũ trắng kiểm tra các hệ thống và mạng bằng cách cố gắng đột nhập
vào chúng. Họ là tin tặc, nhưng tài năng của họ đang được sử dụng để cải thiện An
ninh mạng. Là Hacker, họ quen thuộc với các chiến thuật mà Hacker hiểm độc sử
dụng để xâm phạm hệ thống; các Hacker mũ trắng cố gắng tìm ra các lỗ hổng
trước khi kẻ xấu làm điều đó.
3.2. Tại sao lại có sự xuất hiện của họ?
- Sự xuất hiện của các Hacker mũ trắng xuất phát từ nhu cầu cải thiện bảo mật
thông tin và bảo vệ mạng máy tính trước các mối đe dọa trực tuyến
- Theo Statista, đã có 3,9 tỷ người dùng Internet vào năm 2018 và 4,3 tỷ người
dùng Internet tính đến thời điểm hiện tại trong năm nay. Nghe có vẻ ấn tượng
nhưng nó lại bị lu mờ bởi những dự đoán rằng số người trực tuyến sẽ tăng gấp ba
lần từ năm 2015 đến năm 2022, đạt 6 tỷ người dùng. Do đó, những số liệu này cho
chúng ta biết rằng 90% dân số Trái đất, từ 6 tuổi trở lên, sẽ trực tuyến vào năm
2030. Các số liệu thống kê cung cấp bằng chứng đáng kể về sự phụ thuộc ngày
càng tăng của thế giới chúng ta vào Internet. Do đó, sự gia tăng sử dụng trực tuyến
này mang đến nhiều cơ hội phong phú cho tội phạm mạng thực hiện mọi thứ, từ vi
phạm quyền riêng tư nhỏ đến hành vi trộm cắp và lừa đảo trắng trợn. Vấn đề đã
tồn tại ở mức độ lớn. Thiệt hại tài chính từ tội phạm mạng dự kiến sẽ lên tới 6
________________________________________________________________________
12
nghìn tỷ USD mỗi năm vào năm 2021, tăng gấp đôi so với năm 2015. Đồng thời,
các dự đoán còn nêu rõ rằng số lượng việc làm về an ninh mạng chưa được tuyển
dụng sẽ lên tới 3,5 triệu vào năm 2021, một mức tăng đáng kể so với 1 triệu vị trí
trống vào năm 2014. Những con số nghiêm túc này minh họa tại sao lại có nhu cầu
lớn về Hacker mũ trắng. Nhiều người dùng hơn có nghĩa là sử dụng nhiều thiết
bị di động hơn, nhiều mạng hơn và nhiều trang web hơn. Đó là lý do tại sao cách
phòng thủ tốt nhất chống lại Hacker mũ đen là một nhóm Hacker mũ trắng sử
dụng tài năng và kỹ năng hack của mình cho mục đích phòng thủ.
- Sự xuất hiện của các Hacker mũ trắng là để bảo vệ và cải thiện bảo mật mạng
máy tính, đảm bảo tính toàn vẹn và an toàn của thông tin trực tuyến. Họ đóng vai
trò quan trọng trong việc duy trì an ninh mạng trong thế giới kỹ thuật số ngày nay.
3.3. Cách thức họ hoạt động như thế nào?
3.3.1. Kiểm tra thâm nhập:
- Điều này liên quan đến việc mô phỏng các cuộc tấn công mạng trong thế giới thực
để khai thác các lỗ hổng và đánh giá tính bảo mật của hệ thống mục tiêu. Các công
cụ kiểm tra thâm nhập bao gồm trình lập bản đồ mạng, khung khai thác lỗ hổng và
bộ kiểm tra ứng dụng web.
3.3.2. Lừa đảo qua email:
- Tin tặc mũ trắng tiến hành các chiến dịch chống lừa đảo hợp pháp để tìm và khắc
phục các sự cố có thể xảy ra trong mạng của tổ chức trước khi cuộc tấn công có
thể xảy ra. Lừa đảo qua email đánh lừa người nhận email cung cấp thông tin nhạy
cảm hoặc nhấp vào tệp hoặc liên kết độc hại.
3.3.3. Kỹ thuật về xã hội:
- Tin tặc mũ trắng sử dụng các kỹ thuật hành vi để kiểm tra mức độ bảo mật của hệ
thống của công ty để có thể ngăn chặn một cuộc tấn công. Các cuộc tấn công kỹ
thuật xã hội lợi dụng bản chất và sự tin tưởng của con người để lừa nhân viên phá
vỡ các giao thức bảo mật hoặc tiết lộ thông tin nhạy cảm.
3.3.4. Tấn công từ chối dịch vụ (DoS):
- Kiểu tấn công này tạm thời làm gián đoạn hoặc làm giảm hiệu suất của máy hoặc
tài nguyên mạng, khiến người dùng không thể sử dụng được. Hacker mũ trắng có
thể mô phỏng kiểu tấn công này để giúp tổ chức phát triển kế hoạch ứng phó DoS
của mình.
3.3.5. Quét an ninh:
- Tin tặc có đạo đức (tên gọi khác của Hacker mũ trắng) sử dụng nhiều công cụ
khác nhau để tự động hóa quá trình tìm kiếm các lỗ hổng đã biết. Những phạm vi
này từ các công cụ phát hiện lỗ hổng ứng dụng web, chẳng hạn như Acunetix hoặc

________________________________________________________________________
13
Netsparker, đến các công cụ kiểm tra bút nguồn mở, bao gồm Metasploit
Framework hoặc Nikto.
3.3.6. Quét lỗ hổng bảo mật:
- Tin tặc có đạo đức sử dụng các công cụ tự động để xác định điểm yếu bảo mật
trong hệ thống, mạng và ứng dụng. Những máy quét này giúp phát hiện các lỗ
hổng đã biết, cấu hình sai và các phiên bản phần mềm lỗi thời có thể bị các tác
nhân độc hại khai thác.
3.3.7. Kiểm tra ứng dụng web:
- Tin tặc có đạo đức sử dụng các công cụ để xác định các lỗ hổng trong ứng dụng
web, chẳng hạn như SQL SQL, tập lệnh chéo trang (XSS) và xác thực bị hỏng.
Những công cụ này thường bao gồm trình quét ứng dụng web, công cụ proxy và
bộ làm mờ.
3.3.8. Phân tích lưu lượng mạng:
- Phân tích lưu lượng mạng có thể tiết lộ các vấn đề bảo mật và các hoạt động độc
hại tiềm ẩn. Các công cụ thu thập và kiểm tra các gói mạng xem có bất thường
được sử dụng cho mục đích này hay không.
3.3.9. Kiểm tra bảo mật không dây:
- Mạng không dây có thể dễ bị tấn công, vì vậy tin tặc mũ trắng thường kiểm tra
tính bảo mật của mạng bằng các công cụ có thể nắm bắt và phân tích lưu lượng
không dây, phát hiện các điểm truy cập giả mạo và bẻ khóa mã hóa yếu.
3.3.10.Bẻ khóa mật khẩu:
- Để đánh giá độ mạnh của chính sách mật khẩu và thông tin xác thực của người
dùng, tin tặc mũ trắng có thể sử dụng các công cụ bẻ khóa mật khẩu có thể thực
hiện các cuộc tấn công từ điển, tấn công bạo lực và các kỹ thuật khác để đoán hoặc
khôi phục mật khẩu.
3.3.11.Kỹ thuật đảo ngược:
- Kỹ thuật đảo ngược bao gồm việc phân tích phần mềm, phần cứng hoặc chương
trình cơ sở để hiểu chức năng của nó và xác định các lỗ hổng tiềm ẩn. Các công cụ
cho các tác vụ kỹ thuật đảo ngược bao gồm trình dịch ngược, trình gỡ lỗi và trình
dịch ngược.
3.3.12.Phân tích mã tĩnh và động:
- Phân tích mã nguồn có thể giúp xác định các lỗi bảo mật trong ứng dụng phần
mềm. Các công cụ phân tích tĩnh phân tích mã mà không thực thi nó, trong khi các
công cụ phân tích động phân tích mã trong thời gian chạy.

________________________________________________________________________
14
4. Tìm hiểu về Hacker mũ đỏ:
4.1. Họ là ai?
- Hacker mũ đỏ giống như Hacker mũ trắng, về bản chất không xấu nhưng họ sẽ
làm mọi thứ có thể để ngăn chặn Hacker mũ đen, bao gồm tấn công hệ thống của
chúng.
- Hacker mũ đỏ còn hay được gọi là “Robin Hoods của thế giới ảo” – anh hùng
ngoài vòng pháp luật vì họ cũng dùng những phương pháp, công cụ xâm nhập
của Hacker mũ đen để hack ngược lại “gậy ông đập lưng ông” nhằm lấy lại những
gì Hacker mũ đen lấy của nạn nhân và thậm chí có thể đánh sập hệ thống và truy
ra danh tính của chúng.
- Mặc dù hành động đánh phá và cướp lại của Hacker mũ đỏ có thể không đúng về
mặt pháp luật nhưng họ không làm vậy để trục lợi mà đòi lại công bằng cho nạn
nhân và đưa những kẻ phạm tội ra ánh sáng.
4.2. So sánh Hacker mũ đỏ với Hacker mũ trắng:
- Hacker mũ đỏ và Hacker mũ trắng về cơ bản rất giống nhau, họ đều bảo vệ
người bị hại bởi Hacker mũ đen. Thay vì tìm và vá lỗ hổng một cách bị động như
Hacker mũ trắng, Hacker mũ đỏ có thể không ngại bẩn tay, đôi khi còn giả làm
nạn nhân để chủ động tấn công thẳng Hacker mũ đen, và truy ra danh tính của
chúng, điều này khiến chúng lo sợ khi thực hiện hành vi tội phạm của mình.
Hacker mũ đỏ không làm việc này vì tiền mà muốn nâng cao danh tiếng cho bản
thân và cũng góp phần đem lại lợi ích cho xã hội.
5. Những Hacker và các sự kiện nổi tiếng:
5.1. Hiếu PC:
- Hiếu PC (hay Hieupc) tên thật là Ngô Minh Hiếu.
- Anh từng được biết đến với tư cách một hacker, khi đứng sau một trong những hệ
thống bán danh tính người dùng lớn nhất từng tồn tại. Trang web “Superget.info”
do cựu hacker này tạo ra đã bán thông tin cá nhân của hơn 200 triệu người Mỹ.
- Tên tuổi Hieupc được biết đến như một trong những Hacker gây tổn thất tài chính
cho nhiều người Mỹ nhất từ trước đến nay. Sau quãng thời gian chuộc lại lỗi lầm
tại Mỹ, giờ đây Hieupc đã trở về nước, làm lại cuộc đời và trở thành một chuyên
viên an ninh mạng và điều tra số tại Trung tâm Giám sát An toàn thông tin Việt
Nam (NCSC).
- Công việc chính của anh là điều tra số, điều tra tội phạm mạng, nâng cao nhận
thức người dùng. Kể từ đó đến nay, Ngô Minh Hiếu thường xuyên tham gia vào
các dự án cộng đồng nhằm cảnh báo và giúp mọi người nâng cao ý thức về vấn đề
an ninh mạng dưới vai trò một Hacker mũ trắng.
- Hacker Ngô Minh Hiếu (Hieupc) được Apple công bố danh sách các chuyên gia
bảo mật đã có đóng góp cho hãng này trong tháng 5/2022. Đây là danh sách được
________________________________________________________________________
15
thiết lập nhằm ghi nhận và cảm ơn đóng góp của các chuyên gia bảo mật, những
người đã tìm ra và báo cáo lại về những lỗi tiềm ẩn trong máy chủ web của Apple.
5.2. Phạm Tiến Mạnh:
- Từ năm 3 đại học, Phạm Tiến Mạnh (27 tuổi), làm việc tại Công ty An ninh
mạng CyPeace (Hà Nội), đã trải nghiệm làm “Hacker mũ trắng” với nhiều vị trí
trong nước và quốc tế, như: chuyên gia kiểm thử an ninh mạng (Penetration
Tester), kiến trúc sư bảo mật (Security Architect), thợ săn lỗ hổng hệ thống (Bug
Bounty Hunter)… Và từng được Microsoft, Apple, Facebook, Google vinh danh
với các thành tích bảo vệ hệ thống. Đây cũng một Hacker mũ trắng nổi tiếng từng
được Apple vinh danh hồi tháng 3/2022.
5.3. Kevin Mitnick:
- Kevin Mitnick là một trong những Hacker mũ trắng nổi tiếng nhất thế giới. Ông
được biết đến với công việc của mình tại công ty nghiên cứu lỗ hổng bảo mật
mạng Mitnick Security và công việc của ông về bộ công cụ khai thác thử nghiệm
thâm nhập Metasploit.
- Mitnick đã dính líu đến nhiều vấn đề bảo mật cấp cao, bao gồm cả vụ tấn công vào
Sony Pictures Entertainment gây thiệt hại 20 triệu USD và gây ra cuộc tranh luận
toàn cầu về quyền riêng tư trực tuyến.
- Ông đã thực hiện một số dự án mang lại lợi ích cho xã hội, bao gồm nghiên cứu
bảo mật cho FBI và Bộ Quốc phòng cũng như tư vấn bảo mật thông tin.
5.4. Tsutomu Shimomura:
- Tsutomu Shimomura là Hacker mũ trắng nổi tiếng thế giới. Ngoài việc phát
triển công cụ giao tiếp an toàn nguồn mở PGP, anh còn chuyên về các vi phạm
TLS và SSL. Hơn nữa, ông còn là người tạo ra trình quản lý mật khẩu Linux đầu
tiên.
- Anh ấy đã có những đóng góp đáng kể cho nhiều công nghệ phổ biến với tư cách
là một hacker lành nghề. Ông ấy là chuyên gia trong lĩnh vực Bảo vệ không gian
mạng và người dùng không gian mạng khỏi các cuộc tấn công của những kẻ nội
gián độc hại.
- Ngoài công việc là Hacker mũ trắng, Shimomura còn là người sáng lập bộ phận
nghiên cứu và phát triển của Hiệp hội An ninh mạng Nhật Bản (JSCS) do ông làm
chủ tịch.
6. Một số sự kiện liên quan đến Hacker:
6.1. Cuộc thi an toàn không gian mạng toàn cầu WhiteHat Grand Prix 06:
- WhiteHat Grand Prix 06 là cơ hội để các chuyên gia an ninh mạng trên toàn thế
giới đua tài, thể hiện trình độ cũng như được giới thiệu về những thành tựu văn

________________________________________________________________________
16
hóa, kinh tế, khoa học kỹ thuật của Việt Nam, về một Việt Nam hiện đại đang trên
đà phát triển.
- WhiteHat Grand Prix lần thứ 6 sẽ không chỉ có nội dung Jeopardy,
Attack/Defense truyền thống như các mùa giải trước mà được bổ sung thêm phần
thi Private Bug Bounty, tìm kiếm lỗ hổng trên các phần mềm thông dụng và hệ
thống thông tin quan trọng tại Việt Nam. Với phần thi mới này, ngoài giải thưởng
cao nhất trị giá 230 triệu đồng, các đội còn có cơ hội nhận thêm khoản tiền thưởng
tương ứng với các lỗ hổng phát hiện được.
- WhiteHat Grand Prix 06 do Cục An toàn thông tin (Bộ Thông tin và Truyền thông)
và Cộng đồng an ninh mạng Việt Nam WhiteHat.vn phối hợp tổ chức, dưới sự bảo
trợ của Bộ Thông tin và Truyền thông.
6.2. Cyberlympics:
- Cyberlympics là một cuộc thi nhắm đến nhiều chuyên gia bảo mật CNTT.
Cyberlympics thực thi ý tưởng làm việc nhóm bằng cách đưa ra những thách thức
trải rộng trên hầu hết các lĩnh vực Bảo mật CNTT như pen testing, forensics,
malware, log analysis, system exploitation, physical security, v.v. Cyberlympics
không chỉ tập trung vào tấn công hay phòng thủ mà còn là một cách tiếp cận toàn
diện cho phép các đội cạnh tranh với bất kỳ thế mạnh an ninh mạng nào mà họ
mang đến cho cuộc thi! Các hạng mục thách thức bao gồm Digital Forensics,
Network Exploitation, Web Applications and Service Exploitation.
- Global CyberLympics là một cuộc thi bảo vệ mạng máy tính dựa trên xâm nhập
trực tuyến hợp pháp, dành riêng cho việc tìm kiếm các đội bảo vệ mạng máy tính
hàng đầu. Các đội được tạo thành từ 4 đến 6 người chơi và mỗi vòng đấu được coi
là vòng loại trực tiếp cho đến khi chỉ còn lại những đội đứng đầu. Các đội chiến
thắng từ mọi khu vực được mời trực tiếp tham gia tại vòng chung kết thế giới.
- Mục tiêu của Global CyberLympics là nâng cao nhận thức về việc tăng cường
giáo dục và đạo đức trong lĩnh vực bảo mật thông tin thông qua một loạt các cuộc
thi trên mạng.
7. Kiến thức về phần mềm và yêu cầu phần cứng để trở thành Hacker mũ trắng:
- Để trở thành một Hacker chuyên nghiệp cần phải trải qua một quá trình rèn luyện,
mài dũa tư duy, kiến thức cũng như kĩ năng của mình. Những gì bạn cần làm đầu
tiên là cần phải có nền móng kiến thức vững chắc về phần mềm.
- Trước tiên, cần phải biết rằng Hacking nói riêng và an toàn thông tin nói chung là
những công việc cực kì khó và nặng nhọc. Chúng đòi hỏi Hacker cần phải có sự
nhẫn nại cùng với kiến thức tốt và kĩ năng xử lí. Do đó, nếu không xây dựng một
nền tảng vững chắc từ trước thì sẽ không thể bước chân vào con đường Hacker
thực thụ.

________________________________________________________________________
17
7.1. Kỹ năng sử dụng máy tính:
- Nắm rõ một số kỹ năng cơ bản về máy tính, đó là khả năng sử dụng những dòng
lệnh trong Windows, khả năng sửa Registry và thiết lập các tham số mạng.
7.2. Ngôn ngữ lập trình:
- Cần biết ít nhất một trong các ngôn ngữ lập trình như Python, Java, C++, Perl,
Ruby, PHP hoặc JavaScript.
7.2.1. Ngôn ngữ C:
- C là một ngôn ngữ bậc trung (kết hợp giữa những yếu tố của ngôn ngữ bậc cao với
những chức năng của hợp ngữ - ngôn ngữ bậc thấp). C cho phép lập trình viên
thao tác và kiểm soát đến từng bits, bytes, địa chỉ,.. so với các ngôn ngữ khác như
Python, C++,... Hơn nữa, mã C cũng rất dễ di chuyển, phần mềm viết trên máy
này cũng có thể chạy trên máy khác mà không cần sửa chữa gì hoặc chỉ cần sửa rất
ít.
- C rất mạnh và linh động dùng để viết hệ điều hành, các trình biên dịch,... Các
chương trình viết bằng C gọn gàng, cô đọng, ít cần thay đổi nên được sử dụng
rộng rãi bởi các lập trình viên khi lập trình mức hệ thống.
7.2.2. Ngôn ngữ lập trình khác:
- Với Hacker, ngoài C, cũng cần thêm các công cụ đắc lực khác. Một trong số các
công cụ đó là những ngôn ngữ lập trình bậc cao như Java, Perl, và đặc biệt là
Python.
- Học thêm các ngôn ngữ lập trình khác ngoài C giúp ích rất nhiều cho việc khai
thác cũng như vá lỗ hổng của các ứng dụng.
o Java là ngôn ngữ lập trình hướng đối tượng phổ biến nhất thế giới theo
bảng xếp hạng Tiobe. Nó được biết đến như là ngôn ngữ ổn định, mạnh mẽ,
linh hoạt cùng với độ bảo mật rất cao. Tìm hiểu mô hình bảo mật áp dụng
trong Java là cách nhanh nhất giúp bạn nắm được những nền tảng bảo mật
áp dụng trong ngôn ngữ lập trình.
o Perl là ngôn ngữ lập trình đa dụng khá linh hoạt, một số tính năng của Perl
được lấy ý tưởng từ C. Python nổi tiếng với cú pháp ngắn gọn, dễ học. Tuy
cú pháp đơn giản nhưng Python có thể làm được nhiều thứ: lập trình web,
lập trình big data, viết tool automation,…
7.3. Hệ điều hành:
- Để trở thành Hacker thì việc phát triển các kỹ năng Linux là cực kỳ quan trọng.
Hầu như tất cả các công cụ mà Hacker sử dụng đều được phát triển cho Linux và
Linux mang tới cho các Hacker những khả năng mà Windows không hề có.

________________________________________________________________________
18
- Kali Linux là một bản phân phối Linux dựa trên nền tảng Debian nhằm vào kiểm
tra thâm nhập và kiểm tra bảo mật nâng cao. Kali chứa hàng trăm công cụ được
hướng tới các nhiệm vụ bảo mật thông tin khác nhau.
- Các hệ điều hành Window cũng là một mục tiêu thú vị để tìm hiểu. Có 2 lý do để
bạn học Window:
o Các máy tính cá nhân đều sử dụng window.
o Hệ điều hành này có rất rất nhiều lỗ hổng.
7.4. Kỹ năng về mạng:
- Nắm được những khái niệm cơ bản sau về mạng: DHCP, NAT, Mạng con, IPv4,
IPv6, Public IP và Private IP, DNS, Router và switch, VLAN, Mô hình OSI, Địa
chỉ MAC, ARP, …
7.5. Học cách sử dụng Wireshark hoặc Tcpdump:
- Wireshark được sử dụng rộng rãi trong việc phân tích sniffer/protocol trong khi
Tcpdump là công cụ phân tích sniffer/protocol theo dạng dòng lệnh. Cả hai đều
cực kỳ hữu ích trong việc phân tích lưu lượng truy cập TCP/IP và các cuộc tấn
công.
7.6. Kỹ năng về máy ảo:
- Bạn cần sử dụng thành thạo các phần mềm ảo hóa như VirtualBox hoặc VMWare
Workstation. Nhờ những phần mềm tạo máy ảo này, bạn sẽ có một môi trường an
toàn để thực hành các kỹ năng hack của mình trước khi áp dụng và thực tế. Bên
cạnh đó, nó cũng giúp bạn kiểm tra, thử nghiệm những khám phá mới của mình
một cách an toàn.
7.7. Hiểu khái niệm và công nghệ bảo mật:
- Một Hacker giỏi cần phải hiểu được các khái niệm và các công nghệ bảo mật. Bạn
cần nắm trong lòng bàn tay những thứ cơ bản như PKI (public key infrastructure),
SSL (secure sockets layer), IDS (intrusion detection system), firewalls,…
7.8. Công nghệ kết nối không dây:
- Để hack công nghệ kết nối không dây thì đầu tiên bản phải hiểu nó hoạt động như
thế nào. Bạn phải hiểu các thứ như thuật toán bảo mật (WEP, WPA, WPA2), giao
thức mã hóa four-way-handshake và WPS. Ngoài ra, bạn càn biết về những thứ
như giao thức kết nối và cách xác thực...
7.9. Scripting:
- Nếu không có kỹ năng viết script, bạn sẽ phải sử dụng công cụ của các Hacker
khác và đây là điều tối kỵ trong thế giới Hacker. Không thể viết script khiến mức
độ hiệu quả của bạn giảm xuống. Các công cụ bảo mật vốn được cập nhật hàng
ngày nên bạn phải biết viết script để vượt qua chúng.
________________________________________________________________________
19
- Để phát triển được những công cụ độc đáo của riêng mình, bạn cần thành thạo ít
nhất một ngôn ngữ viết script bao gồm BASH shell. Bạn có thể chọn một trong
những ngôn ngữ như Perl, Python hoặc Ruby.
7.10. Kiến thức về ứng dụng web:
- Hacker cần hiểu về kiến trúc ứng dụng web, các lỗ hổng bảo mật phổ biến trên các
ứng dụng web và cách tấn công chúng như SQL injection, XSS, CSRF, và các
phương pháp bảo vệ chống lại chúng.
- Kiến thức về ứng dụng web giúp ta hiểu và khám phá các lỗ hổng bảo mật, tìm ra
những điểm yếu trong hệ thống và triển khai biện pháp bảo vệ tương ứng.
7.11. Kiến thức về phân tích đảo ngược:
- Hacker mũ trắng cần có kiến thức về phân tích đảo ngược phần mềm, giải mã các
mã độc, và các kỹ thuật tấn công như buffer overflow và stack overflow.
- Thiết kế ngược là một phương pháp sao chép phần mềm hiện có, làm sáng tỏ một
sản phẩm mà không cần sự hỗ trợ của thiết kế, tài liệu hoặc mô hình. Bạn có thể
nói rằng thiết kế ngược là quá trình phát triển theo hướng ngược lại để đạt được
yêu cầu.
- Kỹ thuật đảo ngược có thể được coi là quá trình phân tích một hệ thống để:
o Xác định các thành phần của phần mềm và mối quan hệ chung của chúng.
o Giả mạo phần mềm trên một nền tảng khác hoặc một mức trừu tượng khác.
o Tạo chính xác cùng một phần mềm.
7.12. Kỹ năng về cơ sở dữ liệu:
- Để khai thác tốt nhất hệ thống mà bạn muốn xâm nhập bạn cần phải hiểu về cơ sở
dữ liệu và cách hoạt động của nó. Để làm được điều này bạn cần biết ngôn ngữ
SQL. Lời khuyên của chuyên gia là bạn nên thành thạo một trong những hệ quản
trị cơ sở dữ liệu chính (DBMS) như SQL Server, Oracle hoặc MySQL.
7.13. Kỹ năng pháp y kỹ thuật số:
- Các Hacker giỏi trên thế giới thường nắm rất rõ các kỹ năng pháp y kỹ thuật số.
Với Hacker mũ đen, kỹ năng này sẽ giúp họ lẩn trốn, xóa dấu vết của mình trên
internet. Với Hacker mũ trắng, pháp y kỹ thuật số giúp họ hỗ trợ các cơ quan,
chính phủ lần theo dấu vết của Hacker mũ đen và tội phạm mạng.
7.14. TCP/IP nâng cao:
- Những Hacker mới vào nghề phải biết những kiến thức cơ bản nhưng để nâng lên
Hacker tầm trung bạn phải nắm được chi tiết, sâu sắc về ngăn xếp và các trường
giao thức TCP/IP. Chúng bao gồm cả cách các trường trong cả hai gói TCP và IP
có thể thao tác và sử dụng để hack vào hệ thống và kích hoạt các cuộc tấn công
MitM...

________________________________________________________________________
20
7.15. Mật mã học:
- Bạn càng hiểu sâu về điểm yếu và điểm mạnh mật mã bạn càng dễ dàng trong việc
hack vào các hệ thống. Bên cạnh đó, hiểu về mật mã còn giúp bạn ẩn giấu hoạt
động của mình trước những Hacker khác.
 Kết luận: Tóm lại, để trở thành một Hacker mũ trắng, bạn cần nắm vững kiến thức
về hệ thống, mạng, bảo mật, phân tích đảo ngược, công cụ Hacker và các kỹ năng xử
lý hệ thống. Bạn cũng cần có khả năng tìm hiểu và nghiên cứu để cập nhật kiến thức
mới nhất về an ninh mạng. Ngoài ra, nếu bạn muốn trở thành một Hacker mũ trắng
chuyên nghiệp, bạn cần có chứng chỉ bảo mật như CompTIA Security+, CEH
(Certified Ethical Hacker), OSCP (Offensive Security Certified Professional) hoặc các
chứng chỉ tương đương khác để chứng minh khả năng của mình trong lĩnh vực an
ninh mạng.
7.16. Các yêu cầu về phần cứng đối với Hacker mũ trắng:
Những yêu cầu về phần cứng cho một Hacker mũ trắng, hay còn gọi là chuyên gia bảo
mật, phụ thuộc vào loại công việc và nhiệm vụ cụ thể mà họ thực hiện. Dưới đây là một
số yêu cầu phần cứng cơ bản mà một Hacker mũ trắng có thể cần:
- Máy tính mạnh: Một máy tính chạy nhanh và có cấu hình mạnh để có thể xử lý
các tác vụ phức tạp liên quan đến kiểm thử bảo mật và phân tích mã.
- Nhiều màn hình: Có nhiều màn hình hoặc một màn hình lớn giúp Hacker mũ
trắng dễ dàng theo dõi và quản lý thông tin quan trọng khi làm việc.
- Lưu trữ đủ lớn: Lưu trữ đủ lớn để lưu trữ dữ liệu và công cụ cần thiết cho quá
trình kiểm thử bảo mật, bao gồm cả máy chủ ảo và dữ liệu thử nghiệm.
- Kết nối mạng tốt: Để kiểm tra và xâm nhập các hệ thống mạng, Hacker mũ
trắng cần có kết nối Internet nhanh và đáng tin cậy.
- Thiết bị kiểm thử bảo mật: Một số thiết bị như USB Rubber Ducky, Wi-Fi
Pineapple, hoặc các dòng thiết bị tương tự có thể cần thiết cho việc thực hiện kiểm
thử và xâm nhập.
- Phần cứng bảo mật: Một số Hacker mũ trắng có thể sở hữu các thiết bị bảo mật
như Firewall, IDS/IPS (Intrusion Detection System/Intrusion Prevention System),
và thiết bị giám sát mạng để bảo vệ mạng
- Công cụ chuyên nghiệp: Sử dụng các công cụ phân tích mã, kiểm thử bảo mật,
và các ứng dụng đặc biệt để tìm lỗ hổng bảo mật và đánh giá tính bảo mật của hệ
thống.
Quyền sở hữu và sử dụng các phần cứng và công cụ này phải tuân theo các luật pháp
và quy định về an ninh mạng và quyền riêng tư. Hackers mũ trắng thường hoạt động
với sự cho phép hoặc sự ủy quyền của chủ sở hữu hệ thống và chỉ tập trung vào việc
bảo vệ và cải thiện tính bảo mật của hệ thống.

________________________________________________________________________
21
8. Mục tiêu, định hướng của từng thành viên sau khi hoàn thành chương trình tại
UIT
8.1. Huỳnh Thanh Sang
8.2. Quách Vĩnh Cơ
8.3. Lê Văn Huy
8.4. Nguyễn Thành Trung
8.5. Nguyễn Minh Thuận

CHƯƠNG 3: KẾT LUẬN


1. Kết quả đạt được
- Đã làm rõ được các đối tượng cần nghiên cứu của đồ án: Tìm hiểu đầy đủ về
Hacker, phân loại và phương thức hoạt động; các kiến thức về phần mềm và yêu
cầu về phần cứng cần có của một Hacker mũ trắng khi so sánh với Hacker mũ
đỏ.
- Giúp các thành viên trong team hiểu nhau về mục tiêu của từng người sau khi ra
trường, đồng thời giúp các thành viên nâng cao một phần kỹ năng tra cứu, viết
luận, trao đổi nhóm.
2. Bảng phân công công việc

Tên thành viên: MSSV Phần việc chính


Huỳnh Thanh Sang: 23521341 Chia công việc cho các thành viên.
Trình bày nội dung của các thành viên lên
file đồ án.
Phụ trách phần Lời mở đầu, Lời cảm ơn,
tra soát các nguồn tham khảo.
Cung cấp một số tài liệu nghiên cứu cho
đề tài.
Lê Văn Huy: 23520616 Phụ trách phần 2, phần 6, phần 7, phần 8.
Quách Vĩnh Cơ: 23520189 Phụ trách phần 3, phần 6, phần 7, phần 8.
Nguyễn Thành Trung: 23521683 Phụ trách phần 1, phần 2, phần 3, phần 4.
Nguyễn Minh Thuận: 23521553 Phụ trách phần 1, phần 4.
________________________________________________________________________
22
TÀI LIỆU THAM KHẢO
06, B. W. (2019, December 6). WhiteHat VN. Đã truy lục November 4, 2023, từ
https://whitehat.vn/threads/thong-bao-to-chuc-cuoc-thi-an-toan-khong-gian-mang-
toan-cau-whitehat-grand-prix-06.13025/?
fbclid=IwAR2lhYN_vP3nScW2mbGxKFLmtrODdhYIYkDU4-
yG3AP3dTdgQHKkE2THtMY
Andrew Froehlich, M. B. (2021, December). Tech Target. Đã truy lục November 2, 2023,
từ https://www.techtarget.com/searchsecurity/definition/white-hat#:~:text=White
%20hat%20hackers%20only%20seek,that%20operate%20bug%20bounty
%20programs
Batista, J. (2023, November 4). Hackerlist. Đã truy lục January 17, 2022, từ
https://www.hackerslist.co/most-famous-white-hat-hackers-in-the-world/
#:~:text=The%20Following%20Are%20Five%20of%20The%20World
%E2%80%99s%20Most,Tsutomu%20Shimomura%20...%205%205.%20Julian
%20Assange%20
Cường, T. C. (2021, April 1). MyRoad. Đã truy lục November 2, 2023, từ
https://myroad.vercel.app/blog/learn-c/gioi-thieu-ngon-ngu-c
Cyberlympics. (2023, November 4). Cyberlympics. Được truy lục từ
https://www.cyberlympics.org/
Dat, T. (2022, June 17). Vietnamnet. Đã truy lục November 4, 2023, từ
https://vietnamnet.vn/hacker-ngo-minh-hieu-vua-duoc-apple-vinh-danh-
2031084.html
Doo-Hyun, K. (2020, October 24). Quản trị mạng. Đã truy lục November 2, 2023, từ
https://quantrimang.com/cong-nghe/17-ky-nang-can-thiet-de-tro-thanh-mot-
hacker-175641
Hackerone. (không ngày tháng). Hackerone. Đã truy lục November 2, 2023, từ
Hackerone: https://www.hackerone.com/knowledge-center/white-hat-hacker
Hoogenraad, W. (2018, December 3). ITpedia. Đã truy lục November 2, 2023, từ
https://vi.itpedia.nl/2018/12/03/reverse-engineering-van-een-saas-applicatie/

________________________________________________________________________
23
Hung, N. (2022, September 12). Vietnix. Đã truy lục November 2, 2023, từ
https://vietnix.vn/hacker-mu-trang-la-gi/
Huy, Đ. V. (không ngày tháng). Suncloud. Đã truy lục November 2, 2023, từ
https://suncloud.vn/hacker-la-gi
SafeBreach. (2020, December 18). SafeBreach. Đã truy lục November 2, 2023, từ
https://www.safebreach.com/blog/what-is-a-white-hat-hacker/#:~:text=White
%20hat%20hackers%20work%20to,steal%20data%2C%20or%20compromise
%20systems
Techslang. (không ngày tháng). Đã truy lục November 2, 2023, từ
https://www.techslang.com/definition/what-is-a-red-hat-hacker/
Terra, J. (2023, August 7). Simplilearn. Đã truy lục November 2, 2023, từ
https://www.simplilearn.com/white-hat-hacker-article
Tittel, E. (2023, October 20). Business News Daily. Đã truy lục November 2, 2023, từ
https://www.businessnewsdaily.com/10713-white-hat-hacker-career.html
Tun, T. (2019, October 18). Viblo Asia. Đã truy lục November 2, 2023, từ .
https://viblo.asia/p/tong-quan-ve-hacker-mu-trang-p2-OeVKBOwdZkW
Wesley Chai, L. R. (2021, May). Tech Target. Đã truy lục November 2, 2023, từ
https://www.techtarget.com/searchsecurity/definition/hacker#:~:text=Hacker
%20was%20first%20used%20in,code%20instructions%20from%20a
%20program.
Wikipedia. (2023, October 19). Đã truy lục November 2, 2023, từ
https://en.wikipedia.org/wiki/Hacker_culture
Wikipedia. (2023, November 1). Đã truy lục November 2, 2023, từ
https://en.wikipedia.org/wiki/Hacker#Security_related_hacking.

________________________________________________________________________
24

You might also like