CEH là một chứng chỉ nổi tiếng trong lĩnh vực bảo mật hệ thống thông tin. Các bạn có thể tìm các bài viết về CEH v12 – CEH Tiếng Việt tại chuyên mục này. Còn bài viết này mình sẽ tổng hợp link của tất cả các bài viết liên quan đến series CEH v12 để các bạn dễ dàng tìm đọc.
Module 1: Introduction to Ethical Hacking – CEH Tiếng Việt
- Phần 1: Tổng quan về bảo mật thông tin
- Phần 2: Giới thiệu về Cyber Kill Chain
- Phần 3: Một số khái niệm về hacking, hacking là gì?
- Phần 4: Ethical Hacking là gì?
- Phần 5: Đảm bảo an ninh thông tin, quản lý rủi ro
- Phần 6: Thông tin tình báo về mối đe doạ, mô hình hoá mối đe doạ
- Phần 7: Trí tuệ nhân tạo và học máy trong bảo mật thông tin
- Phần 8: Tiêu chuẩn PCI-DSS và ISO/IEC 27001:2013 là gì?

Module 2: Footprinting and Reconnaissance
- Phần 1: Footprinting là gì?
- Phần 2: Footprinting bằng công cụ tìm kiếm
- Phần 3: Footprinting thông qua các dịch vụ web
- Phần 4: Email Footprinting – Truy vết email
- Phần 5: DNS Footprinting
- Phần 6: Network footprinting
- Phần 7: Công cụ recon-ng
- Phần 8: Công cụ Maltego
Module 3: Scanning Networks
- Phần 1: Network Scanning là gì?
- Phần 2: Host discovery là gì?
- Phần 3: Scan host với nmap và Angry IP Scanner
- Phần 4: Dò quét port và dịch vụ đang chạy
- Phần 5: Thực hành dò quét port
- Phần 6: Xác định phiên bản của dịch vụ và hệ điều hành
- Phần 7: Dò quét né tránh tường lửa và IDS
- Phần 8: Thực hành kỹ thuật né tránh tường lửa và IDS
- Phần 9: Các biện pháp đối phó dò quét mạng
Module 4: Enumeration
- Phần 1: Enumeration là gì?
- Phần 2: NetBIOS Enumeration
- Phần 3: SNMP Enumeration và LDAP Enumeration
- Phần 4: NTP và NFS Enumeration
- Phần 5: SMTP và DNS Enumeration
Module 5: Vulnerability Analysis
- Phần 1: Lỗ hổng bảo mật là gì?
- Phần 2: Một số công cụ đánh giá lỗ hổng
- Phần 3: Một số công cụ dò quét lỗ hổng
Module 6: System Hacking (CEH Tiếng Việt)
- Phần 1: Bẻ khóa trong system hacking (phần 1)
- Phần 2: Bẻ khóa trong system hacking (tiếp theo)
- Phần 3: Các bước khai thác lỗ hổng và lỗi Buffer Overflow
- Phần 4: Khai thác Buffer Overflow trên Windows
- Phần 5: Leo thang đặc quyền
- Phần 6: Leo thang đặc quyền (tiếp theo)
Comments 4