CEH là một chứng chỉ nổi tiếng trong lĩnh vực bảo mật hệ thống thông tin. Các bạn có thể tìm các bài viết về CEH v13 – CEH Tiếng Việt tại chuyên mục này. Còn bài viết này mình sẽ tổng hợp link của tất cả các bài viết liên quan đến series CEH v13 để các bạn dễ dàng tìm đọc.
Module 1: Introduction to Ethical Hacking – CEH Tiếng Việt
- Phần 1: Tổng quan về bảo mật thông tin
- Phần 2: Giới thiệu về Cyber Kill Chain
- Phần 3: Một số khái niệm về hacking, hacking là gì?
- Phần 4: Ethical Hacking là gì?
- Phần 5: Đảm bảo an ninh thông tin, quản lý rủi ro
- Phần 6: Thông tin tình báo về mối đe doạ, mô hình hoá mối đe doạ
- Phần 7: Trí tuệ nhân tạo và học máy trong bảo mật thông tin
- Phần 8: Tiêu chuẩn PCI-DSS và ISO/IEC 27001:2013 là gì?

Module 2: Footprinting and Reconnaissance
- Phần 1: Footprinting là gì?
- Phần 2: Footprinting bằng công cụ tìm kiếm
- Phần 3: Footprinting thông qua các dịch vụ web
- Phần 4: Email Footprinting – Truy vết email
- Phần 5: DNS Footprinting
- Phần 6: Network footprinting
- Phần 7: Công cụ recon-ng
- Phần 8: Công cụ Maltego
Module 3: Scanning Networks
- Phần 1: Network Scanning là gì?
- Phần 2: Host discovery là gì?
- Phần 3: Scan host với nmap và Angry IP Scanner
- Phần 4: Dò quét port và dịch vụ đang chạy
- Phần 5: Thực hành dò quét port
- Phần 6: Xác định phiên bản của dịch vụ và hệ điều hành
- Phần 7: Dò quét né tránh tường lửa và IDS
- Phần 8: Thực hành kỹ thuật né tránh tường lửa và IDS
- Phần 9: Các biện pháp đối phó dò quét mạng
Module 4: Enumeration
- Phần 1: Enumeration là gì?
- Phần 2: NetBIOS Enumeration
- Phần 3: SNMP Enumeration và LDAP Enumeration
- Phần 4: NTP và NFS Enumeration
- Phần 5: SMTP và DNS Enumeration
Module 5: Vulnerability Analysis
- Phần 1: Lỗ hổng bảo mật là gì?
- Phần 2: Một số công cụ đánh giá lỗ hổng
- Phần 3: Một số công cụ dò quét lỗ hổng
Module 6: System Hacking (CEH Tiếng Việt)
- Phần 1: Bẻ khóa trong system hacking (phần 1)
- Phần 2: Bẻ khóa trong system hacking (tiếp theo)
- Phần 3: Các bước khai thác lỗ hổng và lỗi Buffer Overflow
- Phần 4: Khai thác Buffer Overflow trên Windows
- Phần 5: Leo thang đặc quyền
- Phần 6: Duy trì quyền truy cập bằng Keylogger, Spyware và Rootkits
- Phần 7: Ẩn giấu file bằng NTFS Streams
- Phần 8 – Kỹ thuật giấu tin (steganography)
Module 7: Malware Threats
- Phần 1: Mã độc và cách thức lan truyền của mã độc
- Phần 2: Trojan là gì?
- Phần 3: Exploit kit và các bước tạo Trojan
- Phần 4: Virus máy tính và phân loại virus
- Phần 5: Giới thiệu Ransomware và Worm
- Phần 6: Tìm hiểu về fileless malware
- Phần 7: Quy trình phân tích mã độc, phân tích tĩnh
Module 8: Sniffing
- Phần 1: Nghe lén lưu lượng mạng – Sniffing là gì?
- Phần 2: Tấn công MAC – MAC Attack
- Phần 3: Các kỹ thuật DHCP Attack
- Phần 4: Kỹ thuật ARP Poisoning
- Phần 5: Kỹ thuật MAC Spoofing và IRDP Spoofing
- Phần 6: Kỹ thuật DNS Poisoning


![[CEH] Module 11 - Phần 1: Session Hijacking là gì? 4 [CEH] Module 11 – Phần 1: Session Hijacking là gì?](https://sinhviencntt.net/wp-content/uploads/2023/07/m11-p1-350x250.png)
![[CEH] Module 10 - Phần 5: Thực hành DoS sử dụng Metasploit và Hping3 5 [CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3](https://sinhviencntt.net/wp-content/uploads/2025/04/m10-p5-350x250.png)
![[CEH] Module 10 - Phần 4: Các giải pháp chống lại DDoS 6 [CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS](https://sinhviencntt.net/wp-content/uploads/2025/01/m10-p4-350x250.png)
![[CEH] Module 10 - Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo) 7 [CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)](https://sinhviencntt.net/wp-content/uploads/2025/01/m10-p2-350x250.png)
![[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS 8 [CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS](https://sinhviencntt.net/wp-content/uploads/2024/09/m10-p2-350x250.png)
![[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 9 [CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng](https://sinhviencntt.net/wp-content/uploads/2023/04/m5-p3-75x75.png)
Comments 4