# Phân tích định hướng nghề nghiệp ngành An toàn thông tin ### MỤC LỤC #### I. CHUYÊN VIÊN KIỂM THỬ XÂM NHẬP (PENTEST) 1. Tổng quan về "Pentester" 2. Phân tích yêu cầu nghề nghiệp 2.1. Các kĩ năng/ kiến thức cần thiết 2.2. Công việc hàng ngày (Daily tasks) 2.3. Cơ hội thăng tiến và mở rộng 3. Liên hệ với chương trình đào tạo và lập kế hoạch học tập 3.1. Đối chiếu với các môn học trên trường 3.2. Môn học chứng chỉ bổ sung nên học thêm 3.3. Lộ trình học tập bản thân #### II. DIGITAL FORENSICS AND INCIDENT RESPONSE (DFIR) 1. Tổng quan về DFIR 2. Phân tích yêu cầu nghề nghiệp 2.1. Kĩ năng/ kiến thức cần thiết 2.2. Công việc hàng ngày 2.3. Cơ hội thăng tiến/ mở rộng 3. Liên hệ với chương trình đào tạo và lập kế hoạch học tập 3.1. Đối chiếu chương trình đào tạo ngành ATTT tại trường 3.2. Môn tự chọn / chứng chỉ bổ sung nên học thêm 3.3. Kế hoạch học tập cá nhân #### III. DEVSECOPS 1. Tổng quan về DevSecOps 2. Phân tích yêu cầu nghề nghiệp 2.1. Kỹ năng/kiến thức cần thiết 2.2. Công việc hàng ngày (Daily tasks) 2.3. Cơ hội thăng tiến/ mở rộng 3. Liên hệ với chương trình đào tạo và lập kế hoạch học tập 3.1. Đối chiếu chương trình đào tạo ngành ATTT tại trường 3.2. Môn tự chọn / chứng chỉ bổ sung nên học thêm 3.3. Kế hoạch học tập cá nhân #### IV. BẢNG SO SÁNH MỨC LƯƠNG CÁC GIAI ĐOẠN CỦA 3 VỊ TRÍ #### V. DANH MỤC TÀI LIỆU THAM KHẢO --- ### I. Chuyên viên kiểm thử xâm nhập (Pentest) ![image](https://hackmd.io/_uploads/rJz0LyRx-l.png) #### 1. Tổng quan về "Pentester": Cơ hội việc làm và tình hình thị trường Việt Nam: - Nhu cầu tuyển dụng tăng và nhiều vị trí mở: trang tuyển dụng lớn tại Việt Nam hiện có hàng trăm tin tuyển dụng liên quan đến “penetration tester / pentest / kiểm thử xâm nhập” (ví dụ TopCV liệt kê nhiều vị trí đang tuyển). - Các doanh nghiệp tuyển nhiều: ngân hàng, fintech, telco, tập đoàn lớn, cả các công ty an ninh mạng (dịch vụ pentest). Nhiều quảng cáo tuyển ở TopDev, CareerViet, TopCV [1]. - Báo cáo thị trường lao động chung: Navigos Group / Talent Guide (VietnamWorks) có các báo cáo hàng năm/định kỳ về nhu cầu nhân sự CNTT — trong đó an toàn thông tin là một trong các nhóm có nhu cầu tuyển dụng nổi bật trong vài năm gần đây (báo cáo talent/salary guides) [2]. Mức lương (tham khảo thực tế ở thị trường Việt Nam dựa trên số liệu công bố từ các trang uy tín như Indeed, Salary Expert...): Dải lương (theo tin tuyển dụng và danh sách việc làm): - Entry / Junior: ~10–20 triệu VND/tháng (một số internship/entry bắt đầu thấp hơn). (Nhiều tin tuyển dụng ghi range tương tự) [3]. - Mid: ~20–40 triệu VND/tháng (tùy công ty, ngân hàng và doanh nghiệp lớn trả cao hơn) [1]. - Senior / Specialist / Red Team: có thể 40–100+ triệu VND/tháng ở các vị trí lead/consultant trong doanh nghiệp lớn hoặc khi làm contractor/consulting [4]. - Số liệu trung bình (ước tính tổng hợp): một số trang salary aggregator đưa ra mức lương trung bình hàng năm cho penetration tester ở Việt Nam khoảng ~600–650 triệu VND/năm (~50–55 triệu/tháng) nhưng đây là ước tính tổng hợp quốc tế nội suy và có thể khác với thực tế cho từng phân khúc (entry vs enterprise). #### 2. Phân tích yêu cầu nghề nghiệp: 2.1: Các kĩ năng/ kiến thức cần thiết Kĩ năng cứng (hard skills): - Kiến thức Mạng (Networking): Hiểu sâu về các mô hình (OSI, TCP/IP), giao thức (HTTP/S, DNS, FTP, SMB), cách định tuyến, tường lửa (firewall), và VPN. Đây là nền tảng bắt buộc. - Hệ điều hành: Thành thạo cả Windows và Linux (đặc biệt là các bản phân phối như Kali Linux, Parrot OS). Pentester cần biết cách hệ thống hoạt động, quản lý tiến trình, leo thang đặc quyền (privilege escalation) và các lỗ hổng phổ biến của từng hệ điều hành. - Bảo mật ứng dụng Web: Nắm vững OWASP Top 10 (các lỗ hổng web phổ biến nhất như SQL Injection, XSS, CSRF, SSRF...). Đây là mảng pentest phổ biến nhất. - Sử dụng Công cụ: Thành thạo bộ công cụ ethical hacking: + Portscan: Nmap, (Masscan). + Phân tích web: Burp Suite, OWASP ZAP. + Khung khai thác: Metasploit, Cobalt Strike. + Crack mật khẩu: Hashcat, John the Ripper. - Lập trình: Không nhất thiết phải là developer, nhưng phải biết đọc code và viết script tự động hóa. Python là ngôn ngữ vua trong ngành, ngoài ra là Bash, PowerShell [5]. - Kiến thức về Cloud/DevOps: Hiểu về AWS, Azure, GCP và các công nghệ container (Docker, Kubernetes) đang ngày càng quan trọng. Kĩ năng nâng cao (chuyên sâu): - Kiểm thử ứng dụng mobile, API, và cloud (AWS/Azure/GCP) — hiểu IAM, cấu hình sai (misconfiguration). - Reverse engineering / exploit development (C, x86/x64) nếu hướng Red Team/Advanced. - Kỹ năng viết báo cáo & giao tiếp: rất quan trọng để trình bày rủi ro và đề xuất remediate. - Kiến thức pháp lý/tuân thủ (ISO27001, PCI-DSS, NIST) là điểm cộng trong doanh nghiệp lớn. Kĩ năng mềm (soft skills): - Hacker Mindset: Đây là kĩ năng quan trọng nhất. Đó là sự tò mò, khả năng suy nghĩ sáng tạo, "out-of-the-box" để tìm ra những cách tấn công mà người thiết kế không lường trước được. - Kĩ năng Viết Báo cáo (Reporting): Một Pentester không chỉ hack, mà còn phải giải thích được những gì họ tìm thấy. Báo cáo phải rõ ràng, chi tiết, mô tả lỗ hổng, cách khai thác, và quan trọng nhất là cách khắc phục (remediation). - Kĩ năng Giao tiếp: Trình bày các vấn đề kĩ thuật phức tạp cho cả người quản lý (không rành kĩ thuật) và đội ngũ lập trình viên. 2.2: Công việc hàng ngày (daily tasks) Giai đoạn 1: Lập kế hoạch và Thỏa thuận (Scoping) - Làm việc với khách hàng để xác định rõ phạm vi (scope): Những hệ thống nào được phép tấn công (ví dụ: chỉ web app, không tấn công server nội bộ) và những hệ thống nào cấm (ví dụ: server production đang chạy thật). - Thống nhất về Quy tắc Tác chiến (Rules of Engagement - RoE): Thời gian nào được phép tấn công (thường là ban đêm), giới hạn tấn công (ví dụ: không được làm sập hệ thống), các kênh liên lạc khẩn cấp. Giai đoạn 2: Thu thập thông tin (Reconnaissance) - Passive (Thụ động): Tìm kiếm thông tin công khai về mục tiêu mà không tương tác trực tiếp (ví dụ: tìm kiếm Google, xem thông tin tên miền, các email bị lộ). - Active (Chủ động): Tương tác với hệ thống để thu thập thông tin (ví dụ: dùng Nmap để quét các port đang mở, các dịch vụ đang chạy). Giai đoạn 3: Quét & Phân tích Lỗ hổng (Scanning & Vulnerability Analysis) - Sử dụng các công cụ tự động để quét tìm các lỗ hổng đã biết. - Phân tích kết quả, loại bỏ các kết quả "dương tính giả" (false positives) và ưu tiên các mục tiêu tiềm năng. Giai đoạn 4: Khai thác (Exploitation) - Đây là phần "hacking" thực sự. Pentester cố gắng khai thác các lỗ hổng đã tìm thấy để giành quyền truy cập. - Ví dụ: Sử dụng SQL Injection để bypass đăng nhập, dùng XSS để cướp session của người dùng, hoặc dùng Metasploit để tấn công một dịch vụ mạng có lỗ hổng. Giai đoạn 5: Hậu khai thác (Post-Exploitation) - Sau khi vào được bên trong, công việc chưa kết thúc. - Leo thang đặc quyền (Privilege Escalation): Cố gắng nâng quyền từ người dùng thường lên quyền quản trị (admin/root). - Di chuyển ngang (Lateral Movement): Từ máy chủ đã chiếm được, tìm cách tấn công các máy chủ khác trong cùng mạng nội bộ. - Mục tiêu là chứng minh mức độ thiệt hại tối đa mà một hacker có thể gây ra. Giai đoạn 6: Báo cáo và Khắc phục (Reporting & Remediation) - Đây là phần quan trọng nhất và chiếm nhiều thời gian nhất. - Viết báo cáo kỹ thuật: Ghi lại chi tiết từng bước, từng câu lệnh đã dùng, bằng chứng (screenshots, logs). - Đánh giá rủi ro: Xếp hạng các lỗ hổng (Critical, High, Medium, Low). - Đề xuất giải pháp: Hướng dẫn cụ thể cho đội ngũ developer hoặc admin cách vá các lỗ hổng này. - Họp và trình bày kết quả cho khách hàng. Công việc khác: - Nghiên cứu (Research): Liên tục cập nhật các kĩ thuật tấn công, lỗ hổng (CVEs) và công cụ mới. 2.3: Cơ hội thăng tiến và mở rộng - Junior Pentester → Senior Pentester (chuyên môn sâu, dẫn dắt các dự án phức tạp) → Pentest Team Lead/Manager (quản lý nhóm, làm việc với khách hàng, quản lý dự án) → Head of Security / CISO (Giám đốc An toàn thông tin - cấp C-level, quản lý chiến lược bảo mật toàn diện). - Red Team Operator: Tập trung vào các chiến dịch tấn công mô phỏng (APT) dài hạn, tinh vi hơn, tập trung vào việc "không bị phát hiện" thay vì tìm mọi lỗ hổng. Đây là bước phát triển cao cấp của Pentester. - Security Researcher (Nghiên cứu bảo mật): Tập trung tìm các lỗ hổng 0-day (chưa ai biết) trong các phần mềm phổ biến, viết CVE, hoặc bán cho các chương trình (như ZDI). - Bug Bounty Hunter: Làm "thợ săn tiền thưởng" tự do, tìm lỗ hổng cho các tập đoàn lớn (Google, Facebook, Apple...) qua các nền tảng như HackerOne. - Security Architect (Kiến trúc sư Bảo mật): Chuyển sang vai trò "phòng thủ", thiết kế các hệ thống an toàn ngay từ đầu (Security by Design). - GRC/Compliance (Quản trị, Rủi ro, Tuân thủ): Chuyển sang mảng tư vấn, đánh giá rủi ro và đảm bảo tổ chức tuân thủ các tiêu chuẩn (PCI-DSS, ISO 27001). #### 3. Liên hệ với chương trình đào tạo và lập kế hoạch học tập 3.1: Đối chiếu với các môn học trên trường - An toàn mạng không dây và di động - Bảo mật web và ứng dụng - An toàn mạng máy tính nâng cao - Tấn công mạng - Phát triển ứng dụng trên thiết bị di động - Phương pháp học máy trong an toàn thông tin 3.2: Môn học chứng chỉ bổ sung nên học thêm ![image](https://hackmd.io/_uploads/SyQWPk0eZe.png) | Chứng chỉ | Mục tiêu và phù hợp | | :--- | :--- | | CompTIA Security+ | Đây là một chứng chỉ “entry-level” tốt để hiểu nền tảng bảo mật (network security, threats/vulnerabilities, cryptography). (Cybersecurity Guide) | | Certified Ethical Hacker (CEH) | Tập trung kiểm thử, ethical hacking — phù hợp với hướng pentester. (Cybersecurity Guide) | | Offensive Security Certified Professional (OSCP) | Chuyên sâu pentesting, hands-on rất cao. (exam-labs.com) | | Certified Information Systems Security Professional (CISSP) | Hướng quản lý bảo mật, kiến thức rộng về governance, risk, compliance. (infosecurityeurope.com) | | Cisco Certified Network Associate (CCNA) | Tập trung vào mạng, rất hữu ích nếu làm bên mạng + bảo mật. | | AWS Certified Security – Specialty | Hướng lên bảo mật cloud (AWS) rất phù hợp với xu hướng hiện nay. | | Chứng chỉ về Linux và Programming/Python | Biết Linux, script Python để pentest. (TryHackMe) | Nền tảng và khóa học: - Coursera: có các bài về cybersecurity, chứng chỉ bảo mật [6]. - Cybrary: nhiều khóa bảo mật & pentest online [7]. - TryHackMe: nền tảng hands-on rất tốt cho pentesting, scripting [8]. - Hack The Box: môi trường lab thực hành pentest [7]. - Các khóa học về Python for Security: ví dụ “Python Basics” trên TryHackMe [9]. - Tài liệu/chứng chỉ chuyên sâu: CEH, OSCP, CISSP – có nhiều sách, bài luyện, lab. Tài liệu: - Sách/ebook CEH: “Official Certified Ethical Hacker Study Guide” (EC-Council) [10]. - Tài liệu Python cho pentesters: bài viết “Making Port Scanner” trên TryHackMe [8]. - Sách/bài giảng CISSP chuẩn: vì CISSP bao rộng nên dùng tài liệu CBK + bài luyện. - Trang blog/medium share kinh nghiệm: Ví dụ walkthrough Python Basics TryHackMe [9]. 3.3: Lộ trình học tập bản thân 3-4 năm tới, sau khi tốt nghiệp | Năm | Mục tiêu chính | Hành động cụ thể | | :--- | :--- | :--- | | Năm 1 | Xây dựng nền tảng – mạng, hệ điều hành, lập trình, bảo mật cơ bản | - Học lại/ôn mạng (TCP/IP, routing, DNS) và Linux. <br> - Học Python cơ bản + script nhỏ (như port scanner). <br> - Hoàn thành khóa CompTIA Security+ hoặc tương đương. <br> - Tham gia TryHackMe “Scripting for Pentesters” + “Python for Pentesters”. <br> - Bắt đầu làm lab nhỏ, CTF đơn giản. <br> - Tìm thực tập hoặc dự án nhỏ (internship) hoặc volunteer bảo mật. | | Năm 2 | Bước vào kiểm thử xâm nhập cơ bản | - Học CEH hoặc tương đương (nếu đã đủ điều kiện). <br> - Làm dự án pentest nhỏ: scan, khai thác lỗ hổng web, mạng nội bộ. <br> - Tham gia nhiều CTF, HackTheBox, TryHackMe rooms nâng cao. <br> - Tìm việc làm Junior Pentester hoặc vị trí liên quan bảo mật. <br> - Học thêm về cloud (AWS basics) & Linux advance. <br> - Viết blog/ghi lại kết quả bài học để xây dựng portfolio. | | Năm 3 | Chuyên sâu, hướng chuyên biệt pentest/Red-Team | - Học OSCP hoặc chương trình pentest thực hành mạnh. <br> - Làm dự án lớn hơn: web app, API, cloud pentest. <br> - Hỗ trợ team pentest hoặc làm freelance nhỏ. <br> - Nâng kỹ năng scripting, exploit development cơ bản. <br> - Tham gia seminar/meetup bảo mật, networking, viết bài hoặc thuyết trình nhỏ. <br> - Nếu có hướng quản lý: bắt đầu học kiến thức quản trị bảo mật. | | Năm 4 (và hơn) | Hướng lên Senior/Lead hoặc mở rộng sang quản lý/chuyên sâu khác | - Nhắm tới chứng chỉ cao hơn như CISSP (nếu hướng quản lý) hoặc chuyên sâu như AWS Security, cloud pentest. <br> - Đảm nhận vai trò Lead pentest hoặc Red Team Lead. <br> - Có thể làm consultant, freelance, bug bounty chuyên nghiệp. <br> - Phát triển kỹ năng mềm: viết báo cáo, giao tiếp với khách hàng, quản lý dự án. <br> - Nếu thích giảng dạy/mentoring: tham gia truyền đạt, workshop cho sinh viên/trẻ. | ### II. Digital Forensics and Incident Response (DFIR) ![image](https://hackmd.io/_uploads/r1HwPJ0xbx.png) #### 1. Tổng quan về DFIR Các vị trí DFIR phổ biến và mức lương: 1. SOC Analyst (Tier 1/2) - Chuyên viên Phân tích/Giám sát SOC - Đây là vị trí "tuyến đầu" của DFIR, thường là điểm khởi đầu cho sự nghiệp trong lĩnh vực này. - Công việc chính: + Tier 1: Giám sát (monitoring) các cảnh báo từ hệ thống SIEM, EDR. Sàng lọc, phân loại sự cố (triage) - xác định đâu là cảnh báo giả (false positive) và đâu là sự cố thật (true positive). + Tier 2: Phân tích log sâu hơn, xác định mức độ ảnh hưởng ban đầu và thực hiện các bước ngăn chặn cơ bản theo "playbook" (kịch bản có sẵn). - Mức lương (ước tính): + Tier 1 (0-2 năm KN): 12.000.000 – 20.000.000 VNĐ/tháng. + Tier 2 (2-4 năm KN): 20.000.000 – 35.000.000 VNĐ/tháng. - Nhu cầu: Rất cao, vì mọi ngân hàng, công ty tài chính, viễn thông đều cần vận hành Trung tâm Vận hành An ninh (SOC) 24/7. - Nguồn tham khảo: CareerViet (Chuyên viên phân tích bảo mật: 12–35 triệu đồng/tháng) [11]; Tin tuyển dụng HPT (SOC Analyst Tier 1: 14–35 triệu đồng) [12]. 2. Incident Responder (IR) - Chuyên viên Ứng cứu Sự cố - Đây là đội "lính cứu hỏa" được gọi đến khi một sự cố nghiêm trọng (như ransomware) được xác nhận. - Công việc chính: + Ngăn chặn (Containment): Cô lập máy chủ bị nhiễm, ngắt kết nối mạng của hacker, vô hiệu hóa tài khoản bị xâm nhập để ngăn thiệt hại lan rộng. + Loại trừ (Eradication): Tìm và xóa bỏ tận gốc nguyên nhân (ví dụ: xóa mã độc, vá lỗ hổng). + Phục hồi (Recovery): Đưa hệ thống trở lại hoạt động bình thường một cách an toàn. + Xây dựng các kịch bản ("playbook") ứng phó sự cố. - Mức lương (ước tính): Mid-level (3-5 năm KN): 25.000.000 – 50.000.000 VNĐ/tháng. - Nhu cầu: Nhu cầu rất cao và cấp bách tại các tổ chức lớn (ngân hàng, fintech, tập đoàn). - Nguồn tham khảo: SmartOSC Careers (Incident Response: 20-50 triệu đồng/tháng) [13]; Tin tuyển dụng VNPAY (yêu cầu điều tra số, truy vết) [14]. 3. Digital Forensic Analyst - Chuyên gia Điều tra số (Pháp y Kỹ thuật số) - Đây là các "điều tra viên hiện trường" (CSI), công việc của họ là điều tra sâu sau khi sự cố đã được ngăn chặn (hoặc phục vụ cho các mục đích pháp lý). - Công việc chính: + Thu thập và bảo quản bằng chứng số (ổ cứng, RAM, logs) theo đúng quy trình (Chain of Custody). + Phân tích sâu ổ cứng (Disk Forensics) để tìm file bị xóa, lịch sử truy cập. + Phân tích bộ nhớ (Memory Forensics) để tìm các mã độc không lưu file (fileless malware). + Xây dựng lại dòng thời gian (timeline) chính xác của cuộc tấn công: Hacker vào lúc nào? Bằng cách nào? Đã làm gì? Và đã đánh cắp những gì? - Mức lương (ước tính): Mid/Senior (3+ năm KN): 20.000.000 – 45.000.000 VNĐ/tháng. - Nhu cầu: Cao, đặc biệt trong các công ty dịch vụ bảo mật (như Viettel, CMC, FPT), các công ty kiểm toán lớn (Big4) và các cơ quan thực thi pháp luật. - Nguồn tham khảo: CareerViet (Chuyên gia pháp y số: 20–45 triệu đồng/tháng) [11]; Đại học Văn Lang (Điều tra viên số: 12-20 triệu VND/tháng - mức khởi điểm) [15]. 4. Threat Hunter - Chuyên gia Săn lùng Mối đe dọa - Đây là vị trí DFIR cao cấp và chủ động (proactive). Thay vì chờ cảnh báo, họ chủ động "đi săn" các mối đe dọa tinh vi (APTs) đang ẩn náu trong hệ thống. - Công việc chính: + Đặt giả thuyết (hypothesis) về các kỹ thuật tấn công (TTPs) mà hacker có thể sử dụng. + Sử dụng SIEM, EDR và các công cụ khác để chủ động tìm kiếm các dấu hiệu (IoCs) mờ nhạt mà hệ thống tự động đã bỏ qua. + Phát triển các "rule" phát hiện mới dựa trên các mối đe dọa vừa tìm thấy. - Mức lương (ước tính): Senior/Expert (5+ năm KN): 40.000.000 – 70.000.000+ VNĐ/tháng. - Nhu cầu: Cao ở các tổ chức đã trưởng thành về bảo mật (ngân hàng lớn, tập đoàn viễn thông). - Nguồn tham khảo: CareerViet (Chuyên gia cao cấp: 40–70 triệu đồng/tháng) [11]; Báo Nhân Dân (về xu hướng tấn công fileless malware) [16]. #### 2. Phân tích yêu cầu nghề nghiệp 2.1: Kĩ năng/ kiến thức cần thiết: Kĩ năng cứng (Hard Skills): - Kiến thức Hệ điều hành (Cực kỳ sâu): Đây là yêu cầu bắt buộc. Bạn phải hiểu rõ "nội tạng" của: + Windows: Windows Registry, Event Logs (EVTX), WMI, PowerShell, cấu trúc file system NTFS (và $MFT). + Linux/Unix: Cấu trúc /var/log, /proc, các tệp tin hệ thống, quyền (permissions), và các shell. - Kiến thức Mạng (Network Forensics): + Phân tích gói tin (Packet Analysis): Thành thạo Wireshark để đọc file PCAP, hiểu tường tận TCP/IP, DNS, HTTP/S và các giao thức phổ biến. + Hiểu các thiết bị mạng: Cách đọc log từ Firewall, Proxy, IDS/IPS. - Kiên thức về File System: Hiểu cách dữ liệu được lưu trữ, ẩn giấu và xóa (kể cả khi đã "recovery") trên NTFS, FAT32, ext4. - Phân tích Bộ nhớ (Memory Forensics): Đây là kĩ năng then chốt vì các cuộc tấn công hiện đại (fileless malware) chỉ tồn tại trong RAM. Sử dụng các công cụ như Volatility để "dump" RAM và phân tích, tìm kiếm các tiến trình độc hại, kết nối mạng ẩn. - Kiến thức về Tấn công (Hacker TTPs): Bạn không thể bắt tội phạm nếu không biết chúng hoạt động thế nào. Cần hiểu rõ MITRE ATT&CK Framework (các chiến thuật, kĩ thuật của hacker). - Sử dụng Công cụ DFIR: + SIEM/SOAR: Biết cách truy vấn trên Splunk, ELK Stack (Elasticsearch), hoặc QRadar để săn lùng (threat hunting). + Forensics Suites: Autopsy, EnCase, FTK. + EDR (Endpoint Detection & Response): Carbon Black, CrowdStrike (cách dùng và phân tích). + Phân tích Mã độc (Malware Analysis): (Kĩ năng nâng cao) Có khả năng phân tích tĩnh và động một mẫu mã độc để hiểu nó làm gì. Kĩ năng mềm (Soft Skills): - Tư duy phân tích và giải quyết vấn đề: Đây là kỹ năng vua. Bạn nhận hàng trăm mảnh ghép (logs, file) và phải xâu chuỗi chúng thành một câu chuyện có logic. - Cực kỳ chú ý đến chi tiết: Bỏ sót một dấu chấm hay một mốc thời gian (timestamp) có thể khiến cuộc điều tra đi sai hướng. - Kĩ năng viết báo cáo kĩ thuật: Sản phẩm cuối cùng của DFIR là báo cáo. Báo cáo phải chính xác, chi tiết, rõ ràng, và có thể sử dụng cho cả lãnh đạo (không rành kỹ thuật) lẫn mục đích pháp lý. - Khả năng chịu áp lực và giữ bình tĩnh: Khi một sự cố xảy ra (ví dụ: ransomware), cả công ty sẽ hỗn loạn. 2.2: Công việc hàng ngày: Giai đoạn Proactive - Thường chiếm 70% thời gian - Threat Hunting (Săn lùng Mối đe dọa): Chủ động "đi tuần" trong hệ thống (qua SIEM, EDR) để tìm kiếm các dấu hiệu bất thường mà hệ thống tự động có thể đã bỏ qua. - Chuẩn bị "Playbooks": Viết và cập nhật các kịch bản ứng phó. Ví dụ: "Playbook xử lý Ransomware", "Playbook xử lý Phishing", "Playbook xử lý lộ dữ liệu". - Bảo trì & Tinh chỉnh Công cụ: Tinh chỉnh các luật (rules) trên SIEM/IDS để giảm thiểu "dương tính giả" (false positives) và tăng khả năng phát hiện "dương tính thật" (true positives). - Diễn tập (Drills): Tổ chức các buổi diễn tập ứng phó sự cố (tabletop exercises) để rèn luyện cho các bên liên quan (IT, pháp chế, lãnh đạo). - Nghiên cứu: Đọc về các nhóm APT mới, các kĩ thuật tấn công (TTPs) và lỗ hổng (CVEs) mới. Giai đoạn Reactive - Xử lý sự cố - Preparation (Chuẩn bị): (Đã làm ở giai đoạn Proactive). - Identification (Nhận diện): Một cảnh báo (alert) nổ ra (ví dụ: EDR phát hiện hành vi lạ). Công việc: Phân tích xem đây có phải là sự cố thật (true positive) hay không? Đánh giá mức độ nghiêm trọng. - Containment (Ngăn chặn): Hành động ngay lập tức để ngăn thiệt hại lan rộng. Công việc: Ngắt máy chủ bị nhiễm khỏi mạng (isolate), vô hiệu hóa tài khoản bị xâm nhập, chặn IP của hacker trên firewall. - Eradication (Loại trừ): Tìm ra nguyên nhân gốc (root cause). Hacker vào bằng cách nào? (Lỗ hổng web, email phishing?). Công việc: Vá lỗ hổng, xóa bỏ hoàn toàn mã độc, backdoor mà hacker để lại. - Recovery (Phục hồi): Khôi phục lại hệ thống về trạng thái hoạt động bình thường một cách an toàn. Công việc: Đưa máy chủ trở lại mạng, theo dõi sát sao để đảm bảo hacker không quay lại. - Lessons Learned (Rút kinh nghiệm): Đây là lúc Forensics vào cuộc mạnh mẽ nhất (nếu chưa bắt đầu từ trước). Công việc: Thực hiện điều tra sâu, phân tích ổ cứng (disk forensics), bộ nhớ (memory forensics), log. Viết báo cáo chi tiết: Timeline của vụ tấn công, hacker đã làm gì, lấy cắp những gì, và đề xuất giải pháp để điều này không tái diễn. 2.3: Cơ hội thăng tiến/ mở rộng - SOC Analyst Tier 1/2 (Tập trung vào Identification) → Senior DFIR Analyst / Incident Responder (Xử lý toàn bộ sự cố) → Incident Response Team Lead (Quản lý nhóm IR) → SOC Manager (Quản lý Trung tâm Vận hành An ninh) → Head of Security / CISO. - Malware Reverse Engineer (Kỹ sư Dịch ngược Mã độc): Chuyên "mổ xẻ" các loại mã độc phức tạp (ransomware, banking trojan). Đây là một trong những nghề khó và được trả lương cao nhất. - Threat Intelligence Analyst (Chuyên gia Phân tích Tình báo Đe dọa): Phân tích về các nhóm hacker (APT), chiến thuật, động cơ, và dự báo các cuộc tấn công. - Threat Hunter (Chuyên gia Săn lùng): Một vai trò "proactive" cao cấp. Công việc 100% là tìm kiếm các dấu vết tấn công tinh vi (advanced persistent threats - APTs) đang ẩn náu trong hệ thống. - Security Architect (Kiến trúc sư Bảo mật): Dùng các bài học từ các sự cố để tư vấn, thiết kế các hệ thống mạng, cloud... an toàn ngay từ đầu (Security by Design). - E-Discovery / Legal Support: Chuyển sang lĩnh vực điều tra kỹ thuật số phục vụ cho pháp lý, tòa án, tranh chấp dân sự. #### 3. Liên hệ với chương trình đào tạo và lập kế hoạch học tập: 3.1: Đối chiếu chương trình đào tạo ngành ATTT tại trường - Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập - An toàn mạng không dây và di động - Quản lý rủi ro và an toàn thông tin trong doanh nghiệp - Kỹ thuật phân tích mã độc - Pháp chứng kỹ thuật số - An toàn dữ liệu, khôi phục thông tin sau sự cố - An ninh nhân sự, định danh và chứng thực - Tấn công mạng 3.2: Môn tự chọn / chứng chỉ bổ sung nên học thêm | Chứng chỉ | Mục tiêu & nội dung | | :--- | :--- | | CompTIA Security+ | Cung cấp nền tảng về bảo mật tổng quát (mối đe dọa, mã hóa, quản lý rủi ro, điều tra cơ bản). | | CompTIA CySA+ (Cybersecurity Analyst) | Tập trung vào phân tích sự cố, threat hunting, SIEM, phân tích log, điều tra sự kiện. | | CompTIA PenTest+ (tuỳ chọn) | Học cách hacker xâm nhập – để hiểu khi điều tra (Incident Response). | | CHFI (Computer Hacking Forensic Investigator – EC-Council) | Chuyên sâu về điều tra pháp chứng: thu thập chứng cứ, phân tích ổ cứng, log, network forensics. | | GCFA (GIAC Certified Forensic Analyst) | Phân tích hệ thống, file, RAM, nhật ký, timeline forensics (SANS cấp cao). | | GCIH (GIAC Certified Incident Handler) | Quy trình IR: phát hiện, phản ứng, khắc phục, phối hợp SOC. | | CISSP | Bao quát toàn bộ lĩnh vực bảo mật — governance, quản lý rủi ro, chính sách. | | AWS Certified Security – Specialty | Cloud Forensics & IR cho môi trường AWS. | | Linux+, Python, Network+ (CompTIA) | Nền tảng hệ điều hành, scripting, mạng — cực kỳ cần khi phân tích log, artifact. | | Nền tảng | Gợi ý khóa học | | :--- | :--- | | Coursera | - Digital Forensics Fundamentals (University of Colorado) <br> - Incident Response and Handling (IBM Cybersecurity Analyst). | | Cybrary | - Computer Forensics <br> - Incident Response and Advanced Forensics <br> - SOC Analyst Path. | | TryHackMe | - Intro to Digital Forensics <br> - Windows Forensics, Linux Forensics, SOC Level 1 Path. | | HackTheBox Academy | - Incident Handling, Memory Forensics, SIEM Fundamentals. | | Blue Team Labs Online (BTLO) | - Trang web chuyên thực hành Forensics, Threat Hunting, IR. Cực tốt để luyện thực chiến. | | DFIR.training | - Tổng hợp tài nguyên, CTF, lab, tools DFIR miễn phí/giá rẻ. | | Udemy / EC-Council eLearn | - CHFI Course (official hoặc unofficial). <br> - Python for Forensics. | | GitHub & Blog cộng đồng | - https://aboutdfir.com <br> - https://digitalforensics.io <br> - Blog: SANS DFIR, Volatility, Eric Zimmerman Tools. | 3.3: Kế hoạch học tập cá nhân (study plan): | Giai đoạn | Mục tiêu | Hành động cụ thể | | :--- | :--- | :--- | | Năm 1: Nền tảng bảo mật & kỹ thuật | Hiểu cơ bản về mạng, hệ điều hành, bảo mật tổng quát | - Học Linux cơ bản (LPIC-1 / Linux+). <br> - Học Networking (CCNA). <br> - Làm lab TryHackMe “Intro to Cybersec”, “SOC Level 1”. <br> - Học Python cơ bản (đọc log, script tự động). <br> - Học Coursera IBM Cybersecurity Fundamentals. | | Năm 2: Làm quen DFIR & Incident Response | Hiểu rõ quy trình điều tra & phản ứng sự cố | - Học CompTIA Security+. <br> - Làm TryHackMe / BTLO các lab về forensics, memory, network log. <br> - Đọc sách The Art of Memory Forensics. <br> - Tham gia CTF (CyberDefenders, DFIR CTF). <br> - Tập viết báo cáo forensic. | | Năm 3: Chuyên sâu & thực chiến | Nâng kỹ năng thực hành và làm dự án | - Học CHFI hoặc CySA+. <br> - Làm dự án mô phỏng Incident Response (phân tích malware, Windows timeline). <br> - Học dùng Volatility, Splunk, ELK, TheHive. <br> - Viết blog về các case study, forensic lab. <br> - Thực tập tại SOC hoặc công ty bảo mật (intern). | | Năm 4: Hoàn thiện chuyên môn & hướng nghề nghiệp | Chuẩn bị cho vai trò chuyên viên DFIR hoặc SOC | - Học GCFA / GCIH hoặc khóa IR nâng cao. <br> - Làm dự án capstone: mô phỏng một cuộc tấn công & quy trình phản ứng. <br> - Tham gia hội thảo (VNISA, Security Bootcamp). <br> - Xây dựng portfolio (GitHub, blog, CTF profile). <br> - Xin việc DFIR / SOC / Threat Analyst. | ### III. DevSecOps ![image](https://hackmd.io/_uploads/H1taD1Cxbg.png) #### 1. Tổng quan về DevSecOps - Mức lương của Kỹ sư DevSecOps cực kỳ cao, thường nằm trong top đầu của toàn ngành công nghệ. - Lý do rất đơn giản: Đây là vai trò "3 trong 1": + Dev (Phát triển): Phải biết đọc code, viết script tự động hóa (Python, Go, Bash). + Sec (Bảo mật): Phải hiểu về lỗ hổng (OWASP Top 10), cách dùng các công cụ quét bảo mật (SAST, DAST, SCA). + Ops (Vận hành): Phải là chuyên gia về Cloud (AWS, Azure), CI/CD (GitLab, Jenkins), và Kubernetes. - Mức lương: + Mid-level (2-4 năm KN): Người đã có kinh nghiệm (ví dụ: Kỹ sư DevOps) và bắt đầu học thêm về Security. Khoảng lương: 30.000.000 – 55.000.000 VNĐ/tháng. + Senior (4-7 năm KN): Kỹ sư đã có kinh nghiệm thực chiến, có thể tự xây dựng và quản lý các pipeline DevSecOps. Khoảng lương: 50.000.000 – 90.000.000 VNĐ/tháng. + Lead / Architect (7+ năm KN): Các chuyên gia đầu ngành, thiết kế chiến lược bảo mật cloud và DevSecOps cho cả tổ chức. Khoảng lương: 90.000.000 – 150.000.000+ VNĐ/tháng. #### 2. Phân tích yêu cầu nghề nghiệp 2.1: Kỹ năng/kiến thức cần thiết Kiến thức "Dev" (Phát triển) - Hiểu về Lập trình & Scripting: Không cần là developer siêu sao, nhưng phải có khả năng đọc code và viết script tự động hóa thành thạo. Các ngôn ngữ phổ biến nhất là Python, Go và Bash [5]. - Hệ thống Quản lý Nguồn (VCS): Thành thạo Git (GitLab, GitHub) và hiểu rõ các quy trình làm việc (workflows) như GitFlow. Kiến thức "Sec" (Bảo mật) - Kiến thức về Lỗ hổng: Hiểu biết nền tảng về các lỗ hổng phổ biến (như OWASP Top 10 cho web, SANS Top 25) để biết mình đang tìm kiếm cái gì. - Các Công cụ Kiểm thử Bảo mật (AST): Đây là "bộ đồ nghề" chính. Phải biết cách thiết lập, cấu hình và phân loại kết quả từ: + SAST (Static Analysis): Quét mã nguồn tĩnh (ví dụ: SonarQube, Snyk Code, Checkmarx). + DAST (Dynamic Analysis): Quét ứng dụng khi đang chạy (ví dụ: OWASP ZAP, Burp Suite tự động). + SCA (Software Composition Analysis): Quét thư viện bên thứ ba (ví dụ: Snyk Open Source, Dependabot, Black Duck) để tìm lỗ hổng. + Secret Scanning: Quét tìm các "bí mật" (mật khẩu, API key) bị lộ trong code (ví dụ: GitGuardian, TruffleHog). - Bảo mật Container & Cloud: Hiểu cách bảo mật Docker, Kubernetes và các dịch vụ đám mây (AWS, Azure, GCP). Kiến thức "Ops" (Vận hành) - CI/CD (Tích hợp/Triển khai Liên tục): Đây là trái tim của DevSecOps. Phải là chuyên gia về việc xây dựng và quản lý các "đường ống" (pipelines) CI/CD. Công cụ phổ biến: GitLab CI, Jenkins, GitHub Actions. - Hạ tầng dưới dạng Code (IaC): Thành thạo Terraform, Ansible. Công việc là quét và vá cả code hạ tầng chứ không chỉ code ứng dụng. - Container & Điều phối (Orchestration): Chuyên sâu về Docker và Kubernetes (K8s). Phải biết cách bảo mật một cụm K8s. - Giám sát (Monitoring): Biết cách sử dụng các công cụ như Prometheus, Grafana, ELK Stack (Elastic) để giám sát các sự kiện an ninh. Kĩ năng mềm - Tư duy Tự động hóa (Automation Mindset): Nếu một việc gì đó phải làm thủ công hai lần, hãy tự động hóa nó. - Kĩ năng Giao tiếp & Đàm phán: Đây là kĩ năng cực kỳ quan trọng. DevSecOps là "cầu nối" giữa Developer (muốn đi nhanh) và Security (muốn đi chậm, an toàn). 2.2: Công việc hàng ngày (daily tasks) ![image](https://hackmd.io/_uploads/H1yxu10g-x.png) - Xây dựng và Tối ưu Pipelines: Tích hợp các công cụ SAST, DAST, SCA vào pipeline CI/CD. Ví dụ: Cấu hình GitLab CI để mỗi khi developer đẩy code, SonarQube sẽ tự động chạy để quét code đó. Viết script (Python, Bash) để tự động hóa các tác vụ lặp lại (ví dụ: tự động tạo ticket Jira cho một lỗ hổng nghiêm trọng). - Thiết lập Security Gates: Cấu hình các "cổng kiểm soát" trong pipeline. Ví dụ: "Nếu công cụ SCA phát hiện một lỗ hổng Nghiêm trọng (Critical) trong thư viện, tự động chặn (fail) pipeline và không cho phép deploy lên production." - Phân loại (Triage) và Hỗ trợ Developer: Các công cụ tự động thường báo cáo rất nhiều kết quả, bao gồm cả "dương tính giả" (false positives). Công việc của DevSecOps là xem xét các kết quả này, ưu tiên các lỗ hổng thực sự nguy hiểm. Quan trọng: Họ không phải là người sửa code, mà là người ngồi cùng developer, giải thích cho họ hiểu lỗ hổng (ví dụ: "Đây là lỗi SQL Injection này...") và hướng dẫn họ cách vá đúng. - Bảo mật Hạ tầng (IaC & Cloud): Sử dụng các công cụ (như Terraform-Scanner, Checkov) để quét file code hạ tầng (Terraform) xem có cấu hình nào mất an toàn không (ví dụ: mở cổng SSH ra toàn mạng Internet). Quản lý việc quét và vá lỗ hổng trên container (Docker images). - Nghiên cứu & Cải tiến: Liên tục tìm hiểu các công cụ mới, kỹ thuật tấn công mới và cách phòng thủ mới để cải tiến "đường ống" ngày càng an toàn và hiệu quả hơn. 2.3: Cơ hội thăng tiến/ mở rộng - DevSecOps Engineer → Senior/Principal DevSecOps Engineer (Chuyên gia kỹ thuật sâu) → DevSecOps Team Lead/Manager (Quản lý nhóm, chiến lược) → Head of Platform Engineering / Head of Cloud Security (Quản lý toàn bộ nền tảng và bảo mật cloud). - Cloud Security Architect (Kiến trúc sư Bảo mật Đám mây): Chuyển hoàn toàn sang vai trò thiết kế. Dùng kiến thức tổng hợp của mình để thiết kế các kiến trúc cloud (AWS, Azure, GCP) an toàn, tự động hóa và hiệu quả ngay từ đầu. Đây là một trong những vị trí được trả lương cao nhất ngành công nghệ. - Platform Engineer: Tập trung nhiều hơn vào "Ops" và "Dev", xây dựng các nền tảng (như Kubernetes) nội bộ cho developer sử dụng, với các yếu tố bảo mật đã được tích hợp sẵn. - Security Automation Specialist: Chuyên sâu vào việc phát triển các công cụ (tooling) và quy trình tự động hóa (SOAR) cho các đội bảo mật. #### 3. Liên hệ với chương trình đào tạo và lập kế hoạch học tập 3.1: Đối chiếu chương trình đào tạo ngành ATTT tại trường - An toàn mạng không dây và di động - Bảo mật web và ứng dụng - An toàn kiến trúc hệ thống - Bảo mật Internet of things - Phát triển ứng dụng trên thiết bị di động 3.2: Môn tự chọn / chứng chỉ bổ sung nên học thêm | Chứng chỉ | Nội dung & Mục tiêu | | :--- | :--- | | CompTIA Security+ | Nền tảng bảo mật tổng quát: mã hóa, mạng, xác thực, chính sách. | | CompTIA Linux+ / LPIC-1 | Hiểu sâu về Linux – hệ điều hành phổ biến nhất cho DevOps. | | AWS Certified Cloud Practitioner → AWS Certified Security – Specialty | Kỹ năng cloud (AWS), quản lý bảo mật trong môi trường đám mây. | | Docker Certified Associate (DCA) | Containerization, Dockerfile, image security. | | CKA (Certified Kubernetes Administrator) hoặc CKS (Certified Kubernetes Security Specialist) | Vận hành và bảo mật Kubernetes cluster. | | DevOps Foundation / DevSecOps Foundation (DevOps Institute) | Giới thiệu quy trình DevOps/DevSecOps, automation, shift-left security. | | HashiCorp Terraform Associate | IaC (Infrastructure as Code), quản lý & bảo mật hạ tầng bằng code. | | GitLab Certified CI/CD Associate / GitHub Actions Fundamentals | Tích hợp bảo mật vào pipeline. | | Certified Ethical Hacker (CEH) (tùy chọn) | Hiểu các lỗ hổng mà DevSecOps cần phòng ngừa. | | CISSP / CCSP (Cloud Security Professional) | Định hướng quản lý và chiến lược bảo mật ở cấp doanh nghiệp. | | Nền tảng | Gợi ý khóa học / path | | :--- | :--- | | Coursera | - DevSecOps Essentials (IBM Skills Network) <br> - Continuous Integration and Continuous Deployment (CI/CD) (Google Cloud) <br> - Cloud Security Basics (AWS & IBM). | | Udemy | - DevSecOps Bootcamp: Docker, Kubernetes, Jenkins, Terraform, AWS, Security <br> - Kubernetes Security Masterclass. | | Cybrary | - DevSecOps Fundamentals <br> - Secure Coding and Code Review <br> - Cloud Security Practitioner Path. | | TryHackMe | - Intro to DevSecOps (path mới) <br> - Secure Coding, OWASP Juice Shop. | | HackTheBox Academy | - AppSec Fundamentals, Web Application Security Testing, Docker and Kubernetes Security. | | Linux Foundation | - LFS261 – Implementing DevSecOps. | | AWS Training | - AWS Cloud Practitioner Essentials (free) <br> - Security Engineering on AWS. | | GitHub Learning Lab / GitLab Learn | - Hướng dẫn CI/CD pipeline security. | | FreeCodeCamp / KodeKloud / Katacoda | - Thực hành thực tế Docker, Kubernetes, Jenkins, Terraform. | 3.3: Kế hoạch học tập cá nhân (study plan) | Giai đoạn | Mục tiêu | Hành động cụ thể | | :--- | :--- | :--- | | Năm 1: Xây nền tảng Dev + Ops + Sec cơ bản | Làm quen với Linux, Git, lập trình, và kiến thức bảo mật cơ bản | - Học Python / Bash scripting. <br> - Học Linux cơ bản (LPIC-1 hoặc Linux+). <br> - Làm mini project: deploy web app bằng Docker. <br> - Học CompTIA Security+ hoặc khóa IBM Cybersecurity Basics (Coursera). <br> - Tham gia seminar DevOps/Cloud tại trường hoặc cộng đồng. | | Năm 2: Hiểu DevOps và Cloud | Tạo nền tảng DevOps, pipeline, cloud fundamentals | - Học Docker + Kubernetes cơ bản (Coursera hoặc KodeKloud). <br> - Học AWS Cloud Practitioner + Terraform cơ bản. <br> - Xây dựng CI/CD với GitHub Actions hoặc Jenkins. <br> - Thực hành bảo mật pipeline (sử dụng Snyk, Trivy, OWASP ZAP). <br> - Tham gia CTF về AppSec, thử TryHackMe “OWASP Top 10”. | | Năm 3: Chuyên sâu DevSecOps & Automation | Tích hợp bảo mật tự động hóa, IaC và compliance | - Học khóa DevSecOps Foundation (DevOps Institute / Linux Foundation). <br> - Học Terraform, Vault, và CI/CD nâng cao. <br> - Xây dựng project full pipeline: build → scan → deploy → monitor. <br> - Tìm thực tập DevOps hoặc Security Engineer để trải nghiệm thực tế. <br> - Tham gia hội thảo (Vietnam DevOps, Cloud Meetup, VNISA). | | Năm 4: Tập trung chuyên môn & nghề nghiệp | Chuẩn bị trở thành DevSecOps Engineer hoặc Cloud Security Specialist | - Học AWS Security – Specialty hoặc CKS (Kubernetes Security). <br> - Làm đồ án tốt nghiệp DevSecOps (ex: Secure CI/CD pipeline). <br> - Viết blog chia sẻ kiến thức DevSecOps / IaC Security. <br> - Tham gia hackathon, open-source DevSecOps projects. <br> - Chuẩn bị chứng chỉ cao cấp (CISSP/CCSP) nếu hướng quản lý. | ### IV. Bảng so sánh mức lương các giai đoạn của 3 vị trí Pentester, DFIR và DevSecOps: | Tiêu chí | Pentester (Kiểm thử xâm nhập) | CSI DFIR (Điều tra & Ứng phó) | DevSecOps (Bảo mật Tự động hóa) | | :--- | :--- | :--- | :--- | | Nhu cầu thị trường | Cao. | Rất Cao. Bùng nổ do các cuộc tấn công Ransomware và yêu cầu tuân thủ. (Nguồn: Báo cáo của Cục ATTT & NCS Group 2024 [17]) | Cực kỳ Cao (Khát). Xu hướng "Cloud & DevOps" là chủ đạo. (Nguồn: "Top 5 vị trí lương cao nhất" - Báo cáo TopDev 2024 [18]) | | Độ cạnh tranh (giữa các ứng viên) | Cao (ở mức Junior). "Nhiều người muốn theo học "hacker" nên đầu vào đông." | Thấp. "Kỹ năng ngách, đòi hỏi sự tỉ mỉ, ít người theo đuổi." | Cực thấp. "Hàng hiếm" (unicorn). Rất ít người có đủ bộ kỹ năng (Dev + Sec + Ops). | | Độ khó (Để giỏi) | Cao. "Đòi hỏi Tư duy Sáng tạo (Hacker Mindset), phải nghĩ "out-of-the-box"." | Rất Cao. "Đòi hỏi Tư duy Phân tích (Detective Mindset), cực kỳ tỉ mỉ, sâu và kiên nhẫn." | Cực kỳ Cao. "Đòi hỏi Kiến thức Rộng (Architect Mindset), phải giỏi cả 3 mảng: Code, Bảo mật và Vận hành." | | Mức lương: Junior (0-2 năm) | 10 - 20 triệu VNĐ (Nguồn: Mức lương IT chung cho Junior/Fresher - Báo cáo TopDev 2024 [18]) | 12 - 25 triệu VNĐ (Nguồn: "Chuyên viên phân tích bảo mật" - CareerViet, 12-35M [11]) | Không có (N/A). Đây không phải là vị trí cho Junior. Yêu cầu tối thiểu 2-3 năm KN từ ngành khác. | | Mức lương: Mid (3-5 năm) | 25 - 45 triệu VNĐ (Nguồn: Phổ lương 3-5 năm KN - Báo cáo TopDev 2024 [18]) | 30 - 50 triệu VNĐ (Nguồn: "Chuyên gia pháp y số" - CareerViet, 20-45M & tham chiếu chéo TopDev [11], [18]) | 45 - 75 triệu VNĐ (Nguồn: Báo cáo TopDev 2024, Kỹ sư DevOps Senior (5 năm KN) có median 58M. DevSecOps cao hơn [18]) | | Mức lương: Senior (5+ năm) | 40 - 70+ triệu VNĐ (Nguồn: Phổ lương Senior/5+ năm KN - Báo cáo TopDev 2024 [18]) | 50 - 90+ triệu VNĐ (Nguồn: Phổ lương Senior/Manager - Báo cáo TopDev 2024 [18]) | 70 - 150+ triệu VNĐ (Nguồn: Phổ lương "Architect" & "Manager" - Báo cáo TopDev 2024, có thể >150M [18]) | ### V. DANH MỤC TÀI LIỆU THAM KHẢO [1] TopCV. "Tin tuyển dụng liên quan đến penetration tester / pentest / kiểm thử xâm nhập." [2] Navigos Group. "Báo cáo thị trường nhân lực ngành Công nghệ thông tin." [3] Indeed Việt Nam. "Dải lương Entry / Junior Pentester." [4] Salary Expert. "Phổ lương Senior / Specialist / Red Team Pentester." [5] TopDev. "Báo cáo thị trường CNTT Việt Nam: Ngôn ngữ lập trình phổ biến." [6] Coursera. "Các khóa học và chứng chỉ về Cybersecurity." [7] webasha.com. "Danh sách khóa học từ Cybrary và Hack The Box." [8] TryHackMe. "Nền tảng học tập Pentesting và Scripting." [9] Medium. "Các bài viết chia sẻ về Python for Security và walkthrough." [10] Wikipedia. "Thông tin về chứng chỉ Certified Ethical Hacker (CEH)." [11] CareerViet. "Mức lương ngành An ninh mạng: Chuyên viên phân tích bảo mật, Pháp y số." [12] ACTVN. "Tin tuyển dụng SOC Analyst (Tier 1) của HPT." [13] SmartOSC Careers. "Khám phá mức lương ngành An Ninh Mạng." [14] VNPAY. "Tin tuyển dụng Chuyên viên điều tra sự cố An ninh Mạng (Incident Response)." [15] Đại học Văn Lang (VLU). "Thông tin tuyển sinh và định hướng nghề nghiệp ngành An toàn thông tin." [16] Báo Nhân Dân. "Xu hướng tấn công mạng năm 2025: Fileless Malware." [17] Cục An toàn thông tin & NCS Group. "Báo cáo tổng kết tình hình an ninh mạng Việt Nam năm 2024." [18] TopDev. "Báo cáo Thị trường IT Việt Nam năm 2024-2025."