Logo CyberJutsu
Về chúng tôi
Học thử

Dự án và ý tưởng thực tế cho sinh viên Pentest: Từ đồ án đến portfolio

Technical Writer
Penetration Testing
Dự án và ý tưởng thực tế cho sinh viên Pentest: Từ đồ án đến portfolio
Bạn đang học pentest nhưng chưa biết làm dự án gì để thực hành? Hay bạn cần ý tưởng đồ án để tốt nghiệp? Một trong những thách thức lớn nhất của sinh viên ngành An toàn thông tin là áp dụng kiến thức vào thực tế. Đơn giản vì không ai muốn thực hành trên hệ thống thật, và không phải ai cũng biết nên bắt đầu thực hành ở đâu.

Bài viết này sẽ cung cấp danh sách các dự án pentest từ cơ bản đến nâng cao, giúp bạn xây dựng portfolio cá nhân ấn tượng, cải thiện kỹ năng thực chiến, đồng thời tạo điểm nhấn cho CV khi xin việc. Và tin vui là: tất cả đều có thể thực hiện trong môi trường hợp pháp, an toàn!

Trong bài viết này:

  • Tại sao sinh viên pentest cần có dự án thực tế?
  • Dự án mức cơ bản: Phù hợp cho sinh viên năm 1-2
  • Dự án mức trung bình: Cho sinh viên năm 3-4
  • Dự án mức nâng cao: Chuẩn bị cho công việc thực tế
  • Cách xây dựng và trình bày portfolio pentest ấn tượng
  • Tài nguyên và công cụ hỗ trợ làm dự án

Tại sao sinh viên pentest cần có dự án thực tế?

Khi phỏng vấn ứng viên vị trí pentester, một câu hỏi phổ biến mà nhà tuyển dụng thường đặt ra là: "Bạn đã từng làm dự án pentest nào chưa?". Và câu trả lời thường chỉ xoay quanh các lab trên HackTheBox hoặc TryHackMe. Tuy hữu ích, nhưng những tình huống này thường quá tập trung vào kỹ thuật mà thiếu đi nhiều khía cạnh quan trọng của công việc pentest thực tế.

Các lý do chính để sinh viên nên thực hiện dự án thực tế:

  1. Áp dụng lý thuyết vào thực tiễn: Pentest không chỉ là kỹ thuật khai thác, mà còn là quy trình đánh giá bảo mật toàn diện. Dự án thực tế giúp bạn thực hành đầy đủ các giai đoạn từ lập kế hoạch, thu thập thông tin, khai thác đến báo cáo.
  2. Xây dựng portfolio nổi bật: Một CV thiếu dự án thực tế sẽ khó cạnh tranh so với ứng viên khác. Portfolio với các dự án pentest thực tế thể hiện rõ năng lực và sự chủ động của bạn.
  3. Phát triển tư duy thực chiến: Như chúng tôi thường nhấn mạnh tại CyberJutsu: "Học để làm, không phải làm để học". Dự án thực tế giúp bạn phát triển mindset giải quyết vấn đề thực tế, không chỉ là học thuộc lý thuyết.
  4. Hiểu và trải nghiệm quy trình pentest đầy đủ: Nhiều sinh viên chỉ tập trung vào khâu khai thác kỹ thuật mà bỏ qua các công đoạn khác như lập kế hoạch, thu thập thông tin và viết báo cáo - những kỹ năng cực kỳ quan trọng trong công việc thực tế.
  5. Cơ hội networking và tìm mentor: Dự án thật thường cho bạn cơ hội kết nối với các chuyên gia trong lĩnh vực, tìm kiếm mentor và xây dựng mạng lưới quan hệ chuyên môn.
"Không ai sinh ra đã là pentester giỏi. Nếu muốn giỏi, hãy thực hành đúng cách và thực hành nhiều!"

Dự án mức cơ bản: Phù hợp cho sinh viên năm 1-2

1. Phân tích lỗ hổng trên ứng dụng web mã nguồn mở

Mô tả dự án: Chọn một ứng dụng web mã nguồn mở phiên bản cũ (có lỗ hổng đã được xác định), triển khai nó trong môi trường local và thực hiện đánh giá bảo mật toàn diện.

Các bước thực hiện:

  • Tìm và cài đặt một ứng dụng web mã nguồn mở phiên bản cũ (ví dụ: WordPress, Joomla, osCommerce)
  • Thực hiện quy trình pentest đầy đủ: từ thu thập thông tin đến khai thác
  • Tập trung vào các lỗ hổng OWASP Top 10
  • Viết báo cáo chi tiết về các lỗ hổng tìm thấy và cách khắc phục

Kỹ năng thu được: Cài đặt môi trường, quy trình pentest cơ bản, tìm hiểu OWASP Top 10, kỹ năng viết báo cáo.

2. Xây dựng lab pentest tại nhà

Mô tả dự án: Thiết kế và triển khai một môi trường lab pentest hoàn chỉnh tại nhà, bao gồm các máy ảo mục tiêu dễ bị tấn công và hệ thống tấn công.

Các bước thực hiện:

  • Thiết kế mô hình mạng đơn giản (LAN, VLAN)
  • Cài đặt máy chủ ảo hóa (VMware, VirtualBox)
  • Triển khai máy ảo Kali Linux làm máy tấn công
  • Cài đặt các máy ảo dễ bị tấn công như Metasploitable, DVWA, các máy từ VulnHub
  • Tài liệu hóa quá trình cài đặt và cấu hình

Kỹ năng thu được: Quản trị hệ thống, ảo hóa, thiết kế mạng, tài liệu kỹ thuật.

3. Phân tích mã độc mẫu

Mô tả dự án: Phân tích các mẫu mã độc đơn giản (được vô hiệu hóa, không gây hại) để hiểu cách thức hoạt động của chúng.

Các bước thực hiện:

  • Tải các mẫu mã độc đã được vô hiệu hóa từ các nguồn như theZoo, Malware Bazaar
  • Thiết lập môi trường phân tích an toàn (sandbox)
  • Sử dụng công cụ phân tích tĩnh và động (static & dynamic analysis)
  • Viết báo cáo về hành vi của mã độc, cách thức lây nhiễm và phương pháp phòng chống

Kỹ năng thu được: Phân tích mã độc cơ bản, kỹ thuật dịch ngược (reverse engineering), thiết lập môi trường phân tích an toàn.

4. Tạo ứng dụng vulnerable để học pentest

Mô tả dự án: Phát triển một ứng dụng web/mobile đơn giản có chứa các lỗi bảo mật cố ý để làm tài liệu học tập.

Các bước thực hiện:

  • Thiết kế và phát triển ứng dụng web đơn giản (PHP, Node.js, Python...)
  • Cố tình tạo ra các lỗ hổng thuộc OWASP Top 10
  • Viết tài liệu hướng dẫn người học cách phát hiện và khai thác các lỗ hổng
  • Cung cấp giải pháp khắc phục cho mỗi lỗ hổng

Kỹ năng thu được: Lập trình web, hiểu sâu về cách lỗ hổng hoạt động, kỹ năng viết tài liệu hướng dẫn.

Dự án mức trung bình: Cho sinh viên năm 3-4

1. Phát triển công cụ pentest tự động

Mô tả dự án: Xây dựng công cụ hoặc script tự động hóa một phần quy trình pentest (ví dụ: công cụ quét subdomain, công cụ brute force tùy chỉnh).

Các bước thực hiện:

  • Xác định nhu cầu cụ thể (công cụ quét, khai thác, báo cáo)
  • Nghiên cứu các công cụ hiện có để tránh "phát minh lại bánh xe"
  • Phát triển công cụ sử dụng Python, Go, Ruby...
  • Thử nghiệm trong môi trường thực tế (với sự cho phép)
  • Đóng góp cho cộng đồng (chia sẻ mã nguồn trên GitHub)

Kỹ năng thu được: Lập trình, tự động hóa, hiểu sâu về quy trình pentest, đóng góp dự án mã nguồn mở.

2. Đánh giá bảo mật dịch vụ đám mây (Cloud Security Assessment)

Mô tả dự án: Thực hiện đánh giá bảo mật toàn diện cho một môi trường đám mây (AWS, Azure, GCP) mô phỏng.

Các bước thực hiện:

  • Thiết lập môi trường đám mây (dùng tài khoản free tier)
  • Cố tình cấu hình sai hoặc triển khai các dịch vụ có lỗ hổng
  • Sử dụng các công cụ như ScoutSuite, Prowler, CloudSploit để đánh giá
  • Thực hiện kiểm tra thủ công (manual testing)
  • Viết báo cáo chi tiết về các phát hiện và đề xuất biện pháp khắc phục

Kỹ năng thu được: Hiểu biết về bảo mật đám mây, IaC (Infrastructure as Code), cấu hình bảo mật.

3. Đánh giá bảo mật IoT/thiết bị nhúng

Mô tả dự án: Thực hiện đánh giá bảo mật cho các thiết bị IoT thông dụng hoặc thiết bị nhúng có thể mua được.

Các bước thực hiện:

  • Chọn một thiết bị IoT giá rẻ (router Wi-Fi cũ, camera IP, thiết bị thông minh gia đình)
  • Thực hiện phân tích phần cứng (firmware extraction nếu có thể)
  • Phân tích bảo mật giao thức mạng của thiết bị
  • Tìm kiếm lỗ hổng trong firmware và API
  • Tài liệu hóa quy trình và phát hiện

Kỹ năng thu được: Phân tích firmware, kiểm tra bảo mật hardware, phân tích giao thức mạng IoT.

4. Tham gia chương trình Bug Bounty

Mô tả dự án: Tham gia vào các chương trình bug bounty công khai để tìm lỗ hổng bảo mật thực tế với sự cho phép.

Các bước thực hiện:

  • Đăng ký tài khoản trên các nền tảng bug bounty (HackerOne, Bugcrowd, Intigriti)
  • Chọn các chương trình phù hợp với kỹ năng (nên bắt đầu với chương trình VDP - miễn phí)
  • Thực hiện pentest theo phạm vi cho phép
  • Viết báo cáo lỗ hổng chuyên nghiệp
  • Lưu hồ sơ về các lỗ hổng đã tìm thấy (kể cả không được thưởng)

Kỹ năng thu được: Tìm lỗ hổng thực tế, viết báo cáo chuyên nghiệp, tương tác với đội bảo mật của doanh nghiệp.

Dự án mức nâng cao: Chuẩn bị cho công việc thực tế

1. Mô phỏng Red Team Operation

Mô tả dự án: Thực hiện một chiến dịch mô phỏng Red Team đầy đủ trên một môi trường lab phức tạp, từ trinh sát đến hoàn thành mục tiêu.

Các bước thực hiện:

  • Thiết lập môi trường mô phỏng phức tạp (Active Directory, mạng phân đoạn)
  • Xác định mục tiêu rõ ràng (ví dụ: truy cập vào dữ liệu nhạy cảm, leo thang đặc quyền đến Domain Admin)
  • Thực hiện trinh sát (OSINT), phát hiện bề mặt tấn công
  • Tiến hành khai thác, di chuyển ngang (lateral movement), leo thang đặc quyền
  • Áp dụng kỹ thuật ẩn mình để tránh phát hiện
  • Viết báo cáo chi tiết về toàn bộ quy trình, phương pháp và kết quả

Kỹ năng thu được: Kỹ thuật Red Team, tư duy như APT, kỹ năng ẩn mình, báo cáo chuyên nghiệp.

2. Xây dựng và triển khai SOC (Security Operations Center)

Mô tả dự án: Thiết kế và triển khai một hệ thống SOC đơn giản để giám sát và phản ứng với các mối đe dọa an ninh mạng.

Các bước thực hiện:

  • Thiết lập hệ thống SIEM (Security Information and Event Management) như ELK Stack, Splunk Free, Wazuh
  • Cấu hình thu thập logs từ nhiều nguồn khác nhau (hệ điều hành, ứng dụng, thiết bị mạng)
  • Phát triển các rule phát hiện tấn công
  • Thực hiện mô phỏng tấn công để kiểm tra khả năng phát hiện
  • Thiết lập quy trình xử lý sự cố
  • Tài liệu hóa toàn bộ quy trình thiết lập và vận hành

Kỹ năng thu được: Blue Team, phân tích logs, phản ứng sự cố, cấu hình SIEM, phát triển detection rule.

3. Nghiên cứu và phát triển exploit 0-day/1-day

Mô tả dự án: Nghiên cứu sâu về một loại lỗ hổng cụ thể, phát triển proof-of-concept (PoC) exploit.

Các bước thực hiện:

  • Chọn một loại lỗ hổng hoặc một phần mềm/thư viện cụ thể để nghiên cứu
  • Phân tích mã nguồn để tìm lỗ hổng tiềm ẩn
  • Phát triển PoC exploit để chứng minh lỗ hổng
  • Thử nghiệm trong môi trường an toàn
  • Báo cáo lỗ hổng cho nhà phát triển (responsible disclosure)
  • Tài liệu hóa quy trình phát hiện và phát triển exploit

Kỹ năng thu được: Phát hiện lỗ hổng, phát triển exploit, reverse engineering, làm việc với mã nguồn.

4. Thực hiện đánh giá bảo mật cho doanh nghiệp thực tế (Pro-bono)

Mô tả dự án: Liên hệ với các doanh nghiệp nhỏ, tổ chức phi lợi nhuận, hay trường học để đề xuất thực hiện dịch vụ pentest miễn phí.

Các bước thực hiện:

  • Soạn thảo đề xuất chuyên nghiệp, nêu rõ phạm vi và giới hạn
  • Thiết lập hợp đồng, quy tắc tương tác rõ ràng
  • Thực hiện đánh giá bảo mật đầy đủ theo phạm vi đã thỏa thuận
  • Viết báo cáo chuyên nghiệp, đưa ra khuyến nghị khắc phục
  • Hỗ trợ khách hàng hiểu và thực hiện các biện pháp khắc phục
  • Xin phép sử dụng dự án làm tham chiếu (ẩn danh nếu cần)

Kỹ năng thu được: Làm việc với khách hàng thực tế, giao tiếp chuyên nghiệp, quản lý dự án, trách nhiệm đạo đức.

Việc thực hiện pentest pro-bono không chỉ giúp bạn có kinh nghiệm thực tế mà còn thể hiện tinh thần cộng đồng. Tuy nhiên, cần đặc biệt lưu ý về khía cạnh pháp lý - luôn phải có văn bản cho phép trước khi bắt đầu bất kỳ hoạt động pentest nào.

Cách xây dựng và trình bày portfolio pentest ấn tượng

Thực hiện dự án chỉ là một nửa công việc, nửa còn lại là trình bày chúng một cách chuyên nghiệp trong portfolio cá nhân. Portfolio pentest ấn tượng sẽ giúp bạn nổi bật khi xin việc hoặc tìm kiếm cơ hội hợp tác.

Các thành phần cần có trong portfolio pentest:

  • Trang tổng quan cá nhân: Giới thiệu bản thân, kỹ năng, chứng chỉ và định hướng nghề nghiệp.
  • Danh sách dự án với mô tả ngắn gọn: Nêu rõ phạm vi, mục tiêu, phương pháp và kết quả của từng dự án.
  • Chi tiết 2-3 dự án tiêu biểu: Chọn các dự án thể hiện rõ kỹ năng và mức độ chuyên môn của bạn.
  • Báo cáo pentest mẫu: Nếu có thể, hãy chia sẻ 1-2 báo cáo pentest thực tế (đã xóa thông tin nhạy cảm).
  • Technical writeups: Viết về quy trình giải quyết các thử thách CTF hay cách bạn phát hiện và khai thác lỗ hổng.
  • Đóng góp cộng đồng: Nêu bật các đóng góp cho cộng đồng bảo mật (dự án mã nguồn mở, công cụ phát triển).
  • Blog/Videos: Liên kết đến các bài viết hoặc video bạn đã tạo về chủ đề bảo mật.

Nền tảng để trình bày portfolio:

  • GitHub: Không chỉ để lưu trữ mã nguồn mà còn là nơi tuyệt vời để xây dựng portfolio với GitHub Pages.
  • GitLab: Tương tự GitHub nhưng có thêm các tính năng CI/CD và tài liệu.
  • Website cá nhân: Trang web cá nhân cho phép bạn tùy chỉnh toàn diện và thể hiện phong cách riêng.
  • Notion/GitBook: Các nền tảng này cho phép tạo tài liệu có cấu trúc, dễ cập nhật và chia sẻ.
  • Medium/LinkedIn: Đăng các bài viết kỹ thuật, case study để tiếp cận nhiều người hơn.

Lưu ý quan trọng khi trình bày dự án:

  • Chú trọng tính chuyên nghiệp: Trình bày rõ ràng, logic và không có lỗi chính tả.
  • Tập trung vào phương pháp hơn là công cụ: Nhà tuyển dụng quan tâm đến cách bạn tư duy và giải quyết vấn đề.
  • Mô tả kết quả cụ thể: Thay vì nói "Tôi tìm được nhiều lỗ hổng", hãy cụ thể "Tôi phát hiện 3 lỗ hổng XSS và 1 lỗ hổng SQLi nghiêm trọng".
  • Tôn trọng tính bảo mật: Không chia sẻ thông tin nhạy cảm hoặc dữ liệu cá nhân từ các dự án thực tế.
  • Cập nhật thường xuyên: Portfolio là tài liệu sống, cần được cập nhật khi bạn có thêm dự án hoặc kỹ năng mới.

Tài nguyên và công cụ hỗ trợ làm dự án

Để thực hiện các dự án trên, bạn sẽ cần đến nhiều tài nguyên và công cụ khác nhau. Dưới đây là một số gợi ý:

Môi trường và nền tảng học tập:

  • VulnHub: Cung cấp các máy ảo dễ bị tấn công để thực hành pentest
  • OWASP Juice Shop: Ứng dụng web cố ý chứa lỗ hổng để học web pentest
  • Damn Vulnerable Web Application (DVWA): Ứng dụng web PHP/MySQL dễ bị tấn công
  • TryHackMe & HackTheBox: Nền tảng học tập tương tác với các lab và thử thách
  • PentesterLab: Các bài lab hướng dẫn chi tiết về pentest

Nếu bạn là người học nghiêm túc về pentest, đừng bỏ qua khóa học Web Pentest 2025 của CyberJutsu - nơi bạn sẽ được học các kỹ thuật pentest thực chiến qua 72 giờ thực hành với hơn 110+ lab trực tiếp từ các chuyên gia hàng đầu.

Công cụ hỗ trợ:

  • Máy tính với 8GB RAM trở lên: Đủ để chạy các máy ảo
  • Kali Linux/Parrot OS: Hệ điều hành chuyên dụng cho pentest
  • VMware Workstation/VirtualBox: Phần mềm ảo hóa để tạo lab
  • Burp Suite: Công cụ pentest web không thể thiếu
  • Git: Quản lý mã nguồn và phiên bản
  • GitHub: Nền tảng chia sẻ và lưu trữ code
  • Hack The Box (HTB): Nền tảng cung cấp lab thực hành
  • Visual Studio Code: IDE cho lập trình và ghi chú Markdown
  • Notion/GitBook: Công cụ ghi chú và tài liệu hóa dự án

Tài liệu tham khảo:

  • OWASP Testing Guide: Hướng dẫn toàn diện về kiểm thử ứng dụng web
  • The Web Application Hacker's Handbook: "Kinh thánh" về pentest web
  • Red Team Field Manual (RTFM): Sách tham khảo nhanh các lệnh và kỹ thuật
  • Penetration Testing: A Hands-On Introduction to Hacking: Kiến thức nền tảng về pentest
  • The Hacker Playbook 3: Hướng dẫn thực hành pentest và red teaming

Cộng đồng học tập:

  • Reddit r/netsec, r/cybersecurity: Cộng đồng chia sẻ kiến thức bảo mật
  • Discord CyberJutsu, TryHackMe, HackTheBox: Kênh chat thảo luận về bảo mật
  • OWASP Meetups: Gặp gỡ và học hỏi từ các chuyên gia bảo mật
  • Medium/InfoSec Write-ups: Nền tảng chia sẻ kinh nghiệm pentest
  • HackerOne/Bugcrowd: Tìm hiểu báo cáo bug bounty công khai

Vượt qua thách thức với mindset đúng đắn

Khi bắt đầu thực hiện các dự án pentest, bạn sẽ không tránh khỏi gặp khó khăn. Đây là lúc cần áp dụng mindset đúng đắn - một trong những yếu tố then chốt để thành công trong lĩnh vực này:

"Trong pentest không có thất bại, chỉ có cơ hội học hỏi. Mỗi lần không thể khai thác thành công, bạn đã biết thêm một cách không hiệu quả và tiến gần hơn đến giải pháp."

Tại CyberJutsu, chúng tôi luôn hướng dẫn học viên theo phương châm "Learning by Breaking – Phá vỡ để thấu hiểu!". Thay vì chỉ học lý thuyết về các lỗ hổng, hãy thực sự tạo ra chúng, khai thác chúng, và từ đó hiểu sâu sắc cách chúng hoạt động.

Khi thực hiện các dự án, hãy nhớ:

  • Kiên nhẫn và bền bỉ: Pentest đòi hỏi nhiều thời gian thử nghiệm, đôi khi phải thử đi thử lại nhiều lần.
  • Tư duy hệ thống: Nhìn nhận mọi thành phần như một phần của hệ thống lớn hơn, tìm mối liên hệ giữa các lỗ hổng.
  • Học từ cộng đồng: Không ngại chia sẻ khó khăn và học hỏi từ người khác.
  • Đạo đức và trách nhiệm: Luôn tuân thủ nguyên tắc đạo đức, chỉ pentest các hệ thống bạn được phép.
  • Tài liệu hóa mọi thứ: Ghi chép chi tiết quá trình, cả thành công lẫn thất bại.

Nếu bạn đang nghiêm túc muốn xây dựng nền tảng pentest vững chắc để tiến xa trong ngành, hãy cân nhắc tham gia khóa học Red Team 2025 của CyberJutsu - nơi bạn được trải nghiệm 70 giờ thực hành với các kỹ thuật tấn công nâng cao và xâm nhập hệ thống.

Kết luận

Việc thực hiện các dự án pentest thực tế là bước đệm quan trọng giúp sinh viên chuyển từ "người biết lý thuyết" sang "người thực hành thành thạo". Các dự án không chỉ giúp bạn trau dồi kỹ năng kỹ thuật mà còn phát triển tư duy giải quyết vấn đề, khả năng làm việc độc lập và cách trình bày kết quả chuyên nghiệp - những yếu tố quan trọng để thành công trong sự nghiệp pentester.

Hãy bắt đầu từ những dự án đơn giản, dần nâng cao độ phức tạp khi kỹ năng của bạn phát triển. Đừng ngần ngại chia sẻ công việc của mình với cộng đồng để nhận phản hồi và cải thiện.

Quan trọng nhất, hãy nhớ rằng con đường trở thành pentester giỏi không phải ngày một ngày hai. Đó là quá trình rèn luyện liên tục, học hỏi không ngừng, và không ngại thách thức bản thân với những dự án mới.

Nếu bạn muốn có thêm ý tưởng dự án hoặc cần hướng dẫn cụ thể, đừng ngại tham khảo khóa học miễn phí Demo Web Pentest 2025 để trải nghiệm phương pháp học thực chiến trước khi đi sâu vào các dự án phức tạp hơn.

Chúc bạn thành công với các dự án pentest của mình!

Tham khảo:

Albert Einstein

"Education is not the learning of facts,
but the training of the mind to think"


CÔNG TY CỔ PHẦN CYBER JUTSU

Số 3 Nguyễn Xuân Ôn, Phường 2, Quận Bình Thạnh, TP Hồ Chí Minh

Mã số thuế: 0314377455

Hotline: 0906622416

Phản ánh chất lượng dịch vụ: 0906622416

Email liên hệ: contact@cyberjutsu.io

Chịu trách nhiệm nội dung: Nguyễn Mạnh Luật

Khóa học

Web Penetration Testing

Red Team - Exploit 101

1DAY ANALYSIS

Lộ trình học tập

Road Map

Tất cả khóa học

Cộng đồng

Blog

Videos

Cảm nhận học viên

Hall of Fame

Kiểm tra kiến thức

Liên hệ

Chính sách

Lớp học Live Online

Flipped Classroom

Chương trình giới thiệu

Xem tất cả chính sách

Copyright © 2025 CyberJutsu JSC. All Rights Reserved.