Khóa đào tạo CompTIA SecOT+

CompTIA SecOT+ xác nhận kỹ năng của bạn trong việc bảo mật và quản lý các hệ thống công nghệ vận hành (OT) trong lĩnh vực sản xuất và cơ sở hạ tầng trọng yếu. Chứng chỉ này được thiết kế dành cho các chuyên gia có kinh nghiệm, những người cần có chuyên môn về đánh giá rủi ro OT, tuân thủ, tình báo mối đe dọa, kiến trúc hệ thống và ứng phó sự cố. CompTIA SecOT+ dự kiến ra mắt vào tháng 11 năm 2026.

Kết thúc khóa học, học viên có thể:

  • An toàn và hệ thống OT: Thể hiện kỹ năng về an toàn, kiểm soát và kiến trúc đặc thù trong môi trường OT (Operational Technology).
  • Quản lý rủi ro và tuân thủ: Đánh giá rủi ro, quản lý các chương trình tuân thủ và liên kết an ninh mạng với mục tiêu kinh doanh trong môi trường OT.
  • Phân tích và ứng phó mối đe dọa: Phân tích và xử lý các mối đe dọa bằng cách sử dụng các framework chuyên biệt cho OT, kiến thức về các cuộc tấn công trong quá khứ và các chỉ báo xâm nhập (IoC).
  • Xây dựng và vận hành hệ thống OT an toàn: Thiết kế, tăng cường bảo mật và vận hành các kiến trúc OT an toàn, bao gồm bảo mật vật lý, mạng, phần cứng và phần mềm.
  • Quản lý tài sản và đánh giá lỗ hổng: Thực hiện quản lý tài sản, đánh giá lỗ hổng và giám sát an ninh trong môi trường công nghiệp.
  • Ứng phó sự cố trong OT: Chuẩn bị và triển khai các quy trình ứng phó sự cố dành riêng cho OT, bao gồm cả các sự cố vật lý và hệ thống cyber-physical.
  • Chuyên gia làm việc trong môi trường OT, sản xuất hoặc hạ tầng quan trọng.
  • Các vị trí cần kiến thức về bảo mật OT như kỹ sư, chuyên gia an ninh mạng hoặc kỹ thuật viên vận hành.
  • Những người cần chuyên môn về đánh giá rủi ro, kiến trúc bảo mật và ứng phó sự cố trong OT (Operational Technology)

Kinh nghiệm khuyến nghị: Trên 3 năm kinh nghiệm làm việc thực tế trong môi trường OT (Operational Technology) và trên 2 năm triển khai các giải pháp an ninh mạng cho OT.

Hệ thống OT (Operational Technology) và nền tảng an toàn

  • Áp dụng các kỹ thuật an toàn trong môi trường làm việc: Triển khai lockout/tagout (cô lập nguồn năng lượng), JSA (phân tích an toàn công việc), PPE (trang bị bảo hộ cá nhân), nhận diện mối nguy và họp an toàn.
  • Giải thích các yếu tố đặc thù trong môi trường OT: Phân biệt sự hội tụ IT/OT, vai trò thiết bị (PLC, HMI, hệ thống SCADA) và các lĩnh vực hạ tầng trọng yếu.
  • Mô tả các khái niệm lý thuyết điều khiển: Hiểu về logic điều khiển, điểm đặt (set point), I/O, bộ định thời, biến quá trình và ngôn ngữ điều khiển.
  • Giải thích các phương thức và giao thức truyền thông OT: Phân biệt giao thức serial, Ethernet và không dây (Modbus, DNP3, BACnet, Profinet, v.v.).
  • So sánh các yếu tố hạ tầng OT: So sánh hệ thống legacy, hệ nhúng và hạ tầng hiện đại như ảo hóa, cloud và edge.

 

Quản lý rủi ro OT (Operational Technology)

  • Giải thích tầm quan trọng của quản trị, rủi ro và tuân thủ (GRC): Liên kết mục tiêu bảo mật với vận hành, tính liên tục kinh doanh và yêu cầu tuân thủ.
  • Mô tả các yếu tố quản lý chương trình an ninh mạng: Bao gồm sổ đăng ký rủi ro, đánh giá mức độ trưởng thành, lộ trình, RACI, SLA, đào tạo và tài liệu.
  • Trình bày các khái niệm đánh giá rủi ro: Bao gồm framework, phương pháp, biến số rủi ro, phạm vi, kiểm soát và phương án xử lý.
  • Giải thích giám sát và xử lý rủi ro: Bao gồm kiểm toán, báo cáo, leo thang và chiến lược xử lý.
  • Tóm tắt tầm quan trọng của quản lý thay đổi: Xem xét nhận diện, kiểm thử, truyền thông và phê duyệt thay đổi.

 

Tình báo mối đe dọa OT (Operational Technology)

  • Tóm tắt nền tảng tình báo mối đe dọa: Xác định các loại tình báo và framework OT (Diamond Model, MITRE ATT&CK, Cyber Kill Chain).
  • Giải thích các sự kiện an ninh mạng lịch sử ảnh hưởng đến OT: Đánh giá tác động của các sự cố như Stuxnet, Industroyer và các cuộc tấn công OT lớn khác.
  • Mô tả các thành phần chính của bối cảnh mối đe dọa OT: Bao gồm tác nhân đe dọa, vector tấn công, lỗ hổng và kỹ thuật đặc thù OT.
  • Phân tích tình báo mối đe dọa OT cho phòng thủ: Sử dụng nguồn threat feed, nền tảng, IoC, TTP và kênh chia sẻ thông tin.

 

Kiến trúc, thiết kế và kỹ thuật an ninh mạng OT (Operational Technology)

  • Giải thích các nguyên tắc kiến trúc OT an toàn: Áp dụng nguyên tắc đặc quyền tối thiểu, phân vùng, khả năng chống chịu, kiểm toán, tương thích và phòng thủ nhiều lớp.
  • Tóm tắt các khái niệm an ninh vật lý: Đánh giá kiểm soát truy cập, giám sát, rào cản vật lý và kiểm tra.
  • Xác định kiểm soát bảo mật phần cứng: Lựa chọn secure boot, TPM, cập nhật firmware, quản lý cổng, sao lưu và chống can thiệp.
  • Áp dụng bảo mật máy chủ và ứng dụng: Sử dụng bảo vệ endpoint, kiểm soát truy cập host, tiêu chuẩn hệ điều hành, ký mã và vá lỗi.
  • Đề xuất kiểm soát và thiết kế mạng: Bao gồm firewall, phân đoạn mạng, mã hóa, IDS/IPS, quản lý wireless và truy cập an toàn.
  • Thiết lập kiểm soát định danh và truy cập: Triển khai quản lý tài khoản, MFA, PKI, dịch vụ thư mục và truy cập từ xa an toàn.

 

Vận hành an ninh OT (Operational Technology)

  • Tóm tắt mục tiêu quản lý tài sản: Duy trì danh mục tài sản/phần mềm, quy trình phát hiện và quản lý cấu hình.
  • Phân tích dữ liệu phục vụ vận hành bảo mật: Xem xét log, dữ liệu threat hunting, SIEM, SOAR và dữ liệu quản lý an ninh.
  • Mô tả vai trò xử lý lỗ hổng: Ưu tiên, phối hợp, kiểm thử và triển khai vá lỗi trong môi trường OT.
  • Áp dụng kỹ thuật quản lý lỗ hổng: Xác định, xác thực, phân loại và kiểm tra lỗ hổng từ nhiều nguồn dữ liệu.
  • Giải thích tầm quan trọng của bảo mật thiết bị di động/ngoại vi: Quản lý thiết bị rời, thiết bị di động và thiết bị ngoại vi, bao gồm xác thực và cấp quyền.

 

Quản lý sự cố OT (Operational Technology)

  • Mô tả các framework quản lý sự cố: Tham chiếu mô hình PICERL và ICS4ICS trong ứng phó sự cố OT.
  • Tóm tắt các yếu tố tổng thể: Kết hợp phản ứng an ninh mạng và vật lý, leo thang, thông báo và hỗ trợ lẫn nhau.
  • Thực hiện chuẩn bị sự cố: Xây dựng và cập nhật kế hoạch ứng phó, playbook và tổ chức diễn tập.
  • Giải thích xử lý sự cố: Áp dụng phân loại (triage), thu thập dữ liệu, chuỗi bằng chứng và phân tích nguyên nhân gốc.
  • Phân tích dữ liệu trong quá trình ứng phó: Xem xét baseline hệ thống/mạng, log và các sai lệch.
  • So sánh các giai đoạn cô lập, loại bỏ và khôi phục: Thực hiện cách ly, loại bỏ mã độc, khôi phục hệ thống, xác nhận và báo cáo bắt buộc.

 

Bạn vui lòng liên hệ với Tư vấn viên qua mục chat trên website hoặc gọi đến số 024 3771 0668 để được tư vấn chi tiết về lộ trình học tập và chi phí! 

Top khoá học

				
					
				
			

Đánh giá của đối tác & học viên

Các chuyên gia và sinh viên công nghệ tiềm năng bước ra từ iPMAC nói gì về khóa học?

Tìm kiếm khóa học

Nhận tư vấn

(024) 3771 0668

ĐĂNG KÝ HỌC