🏛️ Nhóm 1: Governance & Crisis (Quản trị & Khủng hoảng)
| Keyword | The ‘Trap’ | The ‘Golden Rule’ ✅ |
|---|---|---|
| Regulatory / Compliance | Chọn giải pháp kỹ thuật mạnh nhất (firewall, encryption) | Đáp án phải đề cập framework pháp lý hoặc audit trail — kỹ thuật chỉ là phương tiện |
| Inquiry / Investigation | Hành động ngay để “fix” hệ thống | Phải preserve evidence trước — không được thay đổi hiện trường |
| Disclosure / Breach Notification | Báo cáo ngay lập tức cho mọi người | Báo cáo theo đúng thứ tự luật định (legal counsel → regulators → affected parties) |
| Board / Executive | Đưa ra giải pháp kỹ thuật chi tiết | Phải dùng ngôn ngữ kinh doanh: rủi ro tài chính, reputational impact — không phải CVE |
| Liability | Chọn giải pháp bảo mật mạnh nhất | Đáp án đúng liên quan đến chuyển giao rủi ro (insurance, contract) hoặc legal indemnification |
| Jurisdiction | Áp dụng một policy toàn cầu duy nhất | Phải nhận ra data sovereignty — luật từng quốc gia có thể xung đột nhau |
| Audit | Mua thêm tool bảo mật | Đáp án phải có logging, evidence collection, separation of duties |
| Media / Press | IT hoặc Security team phát ngôn | Chỉ Communications/PR team phối hợp Legal mới được phát ngôn công khai |
| Incident Declared | Bắt đầu patch hoặc remediate | Bước đầu tiên là activate IRP (Incident Response Plan) và thông báo đúng stakeholder |
🏗️ Nhóm 2: Architecture & Design (Kiến trúc & Thiết kế)
| Keyword | The ‘Trap’ 🪤 | The ‘Golden Rule’ ✅ |
|---|---|---|
| Interoperability | Chọn giải pháp proprietary tốt nhất | Đáp án phải dùng open standards (OAuth, SAML, REST) — không bị vendor lock-in |
| Resilience | Backup và DR là đủ | Phải có redundancy + failover tự động — hệ thống tự phục hồi, không cần can thiệp thủ công |
| Scalability | Nâng cấp phần cứng (scale-up) | Đáp án đúng là horizontal scaling + elastic architecture (cloud-native design) |
| Zero Trust | Chỉ áp dụng MFA là xong | Phải có “never trust, always verify” — microsegmentation + least privilege + continuous validation |
| Legacy System | Patch hoặc upgrade toàn bộ ngay | Đáp án là compensating controls (wrapper, API gateway, network isolation) — không phải thay thế ngay |
| Microservices | Bảo mật toàn bộ ở perimeter | Mỗi service phải có bảo mật độc lập — mTLS, service mesh, per-service auth |
| Defense-in-Depth | Một giải pháp bảo mật rất mạnh | Đáp án phải có nhiều lớp kiểm soát độc lập — không có single point of failure |
| Supply Chain | Chỉ kiểm tra vendor reputation | Phải có SBOM, third-party assessment, contractual security requirements |
| Segmentation | Dùng VLAN là đủ | Đáp án mạnh hơn: microsegmentation + Zero Trust Network Access (ZTNA) |
| Data Sovereignty | Mã hóa dữ liệu là đủ | Phải kiểm soát nơi data được lưu trữ vật lý — region, jurisdiction compliance |
⚖️ Nhóm 3: Strategy & Risk (Chiến lược & Rủi ro)
| Keyword | The ‘Trap’ 🪤 | The ‘Golden Rule’ ✅ |
|---|---|---|
| Risk Appetite | Luôn chọn giải pháp bảo mật cao nhất | Đáp án phải căn chỉnh với mức rủi ro tổ chức chấp nhận — không phải zero-risk |
| Cost-Benefit | Chọn giải pháp rẻ nhất hoặc mạnh nhất | Phải định lượng rủi ro (ALE, ROI) rồi mới quyết định đầu tư |
| Business Continuity | Tập trung vào IT recovery | BCP bao gồm toàn bộ hoạt động kinh doanh — people, process, facilities, không chỉ hệ thống |
| Third-Party / Vendor | Tin tưởng vào certification của vendor | Phải có independent assessment + contractual SLA + right-to-audit clause |
| Merger & Acquisition (M&A) | Tích hợp hệ thống ngay sau khi mua | Bước đầu tiên: security due diligence + risk assessment trước khi tích hợp |
| Strategic Initiative | Bảo mật là rào cản, cần bypass | Security phải là enabler — tích hợp vào roadmap từ đầu (shift-left) |
| Residual Risk | Tiếp tục giảm thiểu bằng kỹ thuật | Phải quyết định: Accept, Transfer (insurance), hoặc Avoid — không phải luôn mitigate |
| Quantitative Risk | Dùng cảm tính để ưu tiên | Phải dùng ALE = SLE × ARO — số liệu tài chính cụ thể |
| Risk Register | Chỉ IT/Security tự điền | Phải có input từ business owner — risk register là tài liệu của tổ chức, không của IT |
| Threat Intelligence | Mua thêm threat feed là đủ | Phải có quy trình consume → analyze → act — intelligence phải được tích hợp vào defense |
⚡ Nhóm 4: Action Verbs (Động từ hành động)
| Keyword | The ‘Trap’ 🪤 | The ‘Golden Rule’ ✅ |
|---|---|---|
| Mitigate | Hiểu nhầm là “giải quyết hoàn toàn” | Chỉ giảm xác suất hoặc impact — rủi ro vẫn còn tồn tại, chấp nhận phần còn lại |
| Remediate | Làm ngay lập tức trong mọi tình huống | Chỉ thực hiện sau khi containment — không remediate khi chưa hiểu toàn bộ scope |
| Prevent | Luôn tốt hơn detect | Đáp án dùng Prevent khi câu hỏi hỏi về thiết kế hệ thống mới, không phải xử lý sự cố |
| Detect | Cài thêm tool là đủ | Detect đòi hỏi baseline + anomaly comparison — không có baseline thì không detect được |
| Contain | Tắt hệ thống ngay để an toàn | Containment phải cân bằng giữa bảo mật và business continuity — tắt hệ thống chỉ là last resort |
| Assess | Hành động giải quyết vấn đề | Câu hỏi có “assess” = đáp án đúng là thu thập thông tin trước — chưa phải lúc hành động |
| Implement | Triển khai giải pháp kỹ thuật ngay | Ở cấp độ Architect, “implement” bắt đầu bằng design document và stakeholder approval |
| Monitor | Passive — chỉ xem log | Monitor ở cấp chiến lược = continuous control validation + KRI tracking — không phải chỉ SIEM |
| Prioritize | Ưu tiên theo severity kỹ thuật | Phải ưu tiên theo business impact — hệ thống ít nguy hiểm nhưng critical với business lên trước |
| Terminate | Dùng khi phát hiện bất kỳ vi phạm nào | Chỉ terminate (connection/session/employee) sau khi có đủ bằng chứng và legal/HR approval |
💡 Meta-Rule cho mọi câu hỏi cấp Architect/CISO
Khi thấy câu hỏi hỏi “What should be done FIRST?” → Thứ tự ưu tiên luôn là: Safety → Legal/Evidence → Containment → Communication → Remediation
Khi thấy câu hỏi hỏi “BEST approach?” → Đáp án đúng luôn cân bằng giữa Business + Risk + Cost — không bao giờ là giải pháp kỹ thuật thuần túy
Khi thấy câu hỏi hỏi “Who should be notified?” → Thứ tự: Legal Counsel → Senior Management → Regulators → Affected Parties — không bao giờ Media trước
🏛️ Governance & Crisis — 6 từ mới
| Keyword | Điểm cốt lõi |
|---|---|
| Non-Repudiation | Digital signature, không phải MFA |
| Chain of Custody | Documented trail mọi thao tác với bằng chứng |
| Whistleblower / Insider Threat | Legal/HR phải involved trước khi khóa tài khoản |
| Due Diligence | Independent verification, không tin reputation |
| Sanctions / Embargo | OFAC/EU screening list trước mọi giao dịch |
| Privacy Impact Assessment | Phải làm TRƯỚC khi deploy, không phải sau |
🏗️ Architecture & Design — 7 từ mới
Gồm: Secure by Design, API Gateway, Immutable Infrastructure, Federated Identity, Cryptographic Agility, Air-Gap, Data Classification
⚖️ Strategy & Risk — 7 từ mới
Gồm: Risk Transfer, SPOF, Inherent Risk, Control Effectiveness, Attack Surface, Threat Modeling, KRI
⚡ Action Verbs — 7 từ mới
Gồm: Validate, Harden, Isolate, Authorize, Enumerate, Decommission, Baseline
🎯 SECX EXAM — TRIGGER PATTERNS BỔ SUNG
📌 PHẦN 1: SCENARIO TRIGGERS MỚI
🤖 1. AI Guardrails / AI Security
🪤 Cái bẫy: Tăng cường huấn luyện model (effectiveness) hoặc yêu cầu người dùng xác nhận chính sách là đủ để bảo mật AI
✅ Golden Rule: “Guardrails” = giới hạn kỹ thuật cứng được build vào nền tảng. Đáp án phải là Limit platform abilities to non-sensitive functions — không phải training tốt hơn, không phải policy hành chính.
Câu hỏi thực tế:
- AI digital worker cần “guardrails”. Best security action? → Limit platform to non-sensitive functions only
- Bẫy: Self-govern = ngược hoàn toàn với bảo mật | User acknowledgement = administrative control, không phải technical guardrail
🌐 2. Bot vs. Legitimate Traffic / User-Agent Analysis
Source:
🪤 Cái bẫy: Byte length hoặc web application headers là đủ để phân biệt bot và người thật
✅ Golden Rule: Khi IP có cả legitimate và bot traffic → User-agent string là dấu hiệu phân loại chính xác nhất. Bot thường dùng curl, python-requests hoặc user-agent giả mạo/cũ.
Câu hỏi thực tế:
- IP có cả real traffic và bot traffic. Dùng gì để phân biệt? → User-agent string
- Bẫy: Byte length — bot có thể replay request chuẩn, độ dài giống hệt người thật
🔏 3. WEAK_SIGNATURE_ALGORITHM / Deprecated Cipher
🪤 Cái bẫy: Lỗi cert → thay cert mới hoặc bỏ self-signed certificate
✅ Golden Rule: Lỗi NET::ERR_CERT_WEAK_SIGNATURE_ALGORITHM sau khi update browser = server đang dùng cipher suite đã deprecated (SHA-1, MD5). Phải disable deprecated ciphers trên server — không phải thay cert.
Câu hỏi thực tế:
- Internal website down sau browser update, lỗi WEAK_SIGNATURE_ALGORITHM. Fix? → Disable all deprecated ciphers
- Bẫy: Discontinue self-signed certs — self-signed không tự gây lỗi thuật toán yếu nếu dùng SHA-256
🔷 4. Diamond Model of Intrusion Analysis
🪤 Cái bẫy: “Phase” (Cyber Kill Chain) hoặc “Methodologies” là thành phần thứ 4 của Diamond Model
✅ Golden Rule: Diamond Model có đúng 4 nodes: Adversary + Victim/Target + Infrastructure + Capabilities. Đề cho 3 thứ đầu → thiếu Capabilities.
Câu hỏi thực tế:
- Threat hunter dùng Diamond Model, đã có Adversary + Infrastructure + Target. Còn thiếu gì? → Capabilities
- Bẫy: Phase thuộc Cyber Kill Chain, không phải Diamond Model
🔄 5. Malware Anti-Virtualization / Sandbox Evasion
🪤 Cái bẫy: Tải mẫu lên VirusTotal hoặc chạy trên máy vật lý mới
✅ Golden Rule: Malware không chịu chạy trong sandbox = Anti-virtualization technique. Bước tiếp theo: check for anti-virtualization code (reverse engineering). Tải lên online tools vô ích vì chúng cũng dùng sandbox.
Câu hỏi thực tế:
- Malware không execute trong sandbox, không có IoC network, không có hash match. Next step? → Check for anti-virtualization code in the sample
- Bẫy: Use online virus tool — bản chất cũng là sandbox, kết quả y hệt
🏥 6. Healthcare / Data at Rest Encryption
🪤 Cái bẫy: Mã hóa data at rest = securing data transfer hoặc non-repudiation
✅ Golden Rule: Healthcare encrypt data at rest = Protecting privacy while supporting portability (HIPAA). Data at rest ≠ data in transit (cần TLS). Non-repudiation = digital signature, không phải disk encryption.
Câu hỏi thực tế:
- Healthcare provider encrypts patient data at rest. Business requirement fulfilled? → Protecting privacy while supporting portability
- Bẫy: Non-repudiation — cần digital signature, không phải FDE
🔐 7. UEFI / Secure Boot / Firmware Protection
🪤 Cái bẫy: Hardware root of trust (TPM) là đáp án khi có rủi ro UEFI level
✅ Golden Rule: Rủi ro ở UEFI level → Enable Secure Boot. TPM là nền tảng để Secure Boot hoạt động, nhưng hành động cụ thể là kích hoạt Secure Boot. Paravirtualization bảo vệ VM, không bảo vệ firmware vật lý.
Câu hỏi thực tế:
- Risk found at UEFI level during development. Recommendation? → Enable Secure Boot
- Bẫy: Hardware root of trust — đúng về nền tảng nhưng hành động cụ thể phải là Secure Boot
📊 8. Rate Limiting / API Resource Exhaustion
🪤 Cái bẫy: Rate limiting để chống password-spraying hoặc giảm bandwidth
✅ Golden Rule: Rate limiting trên API free tier = prevent resource exhaustion (DoS/DDoS). Không có rate limit → bot gửi hàng triệu request → server cạn CPU/RAM → sập. Đây là lý do chính, không phải bandwidth.
Câu hỏi thực tế:
- IoC sharing API có free tier, senior dev muốn rate limiting. Why? → Limit likelihood of resource exhaustion on API server
- Bẫy: Attack surface reduction — rate limiting không giảm số endpoint
🖥️ 9. Application Control / Kiosk / Whitelisting
🪤 Cái bẫy: HIDS hoặc anti-malware là đủ để khóa cứng môi trường kiosk
✅ Golden Rule: “Only approved programs, block everything else” = Application Control / Whitelisting từ fresh image. HIDS chỉ detect, không enforce whitelist. Anti-malware = blacklist, không đủ.
Câu hỏi thực tế:
- Hotel POS/kiosk: chỉ được chạy approved programs, block all others. Best config? → Application control with fresh image baseline
- Bẫy: Anti-malware với bypassed locations = nguy hiểm, không đủ khóa cứng
🌍 10. Impossible Travel / Geolocation Authentication
🪤 Cái bẫy: Geoblock rule hoặc ngoài giờ làm việc gây ra lỗi
✅ Golden Rule: Login từ Toronto lúc 8:47PM, 1 phút sau login từ LA = Impossible Travel → tài khoản bị compromise. Hệ thống phát hiện và bắt đầu deny phiên sau. Không phải geoblock (đã allow ban đầu) và không phải outside business hours (LA đã được allow).
Câu hỏi thực tế:
- Log: Toronto 8:47PM Allow, LA 8:48PM Allow, Toronto 8:52PM Deny HR. Reason? → Threat actor compromised the account (Impossible Travel)
- Bẫy: Geoblock — nếu geoblock thì đã deny ngay từ đầu, không phải deny muộn ở phút 52
🧰 11. SCA / Third-party Library Vulnerabilities
🪤 Cái bẫy: Continuous security assessment hoặc bug bounty để tìm lỗ hổng thư viện bên thứ ba
✅ Golden Rule: Lỗ hổng từ third-party libraries → SCA (Software Composition Analysis) tích hợp vào CI/CD pipeline. SCA quét dependencies, cross-check CVE, cảnh báo ngay trong pipeline. Bug bounty = reactive, đắt, chậm.
Câu hỏi thực tế:
- Vulnerabilities from third-party libraries. Best future detection? → Integrate SCA tool into pipeline
- Bẫy: IaC — dùng để cấu hình hạ tầng, không phải quét lỗ hổng ứng dụng
🏷️ 12. Data Labeling / Telemetry Differentiation
🪤 Cái bẫy: Centralized logging là đủ để phân biệt data theo văn phòng
✅ Golden Rule: Muốn phân biệt telemetry theo office/region → Data labeling/tagging (gắn metadata: location=NewYork). Centralized logging thu thập tất cả về 1 nơi nhưng nếu không có label thì không phân biệt được. Labeling phải đi kèm centralized logging.
Câu hỏi thực tế:
- Global org wants to differentiate endpoint telemetry by office. Strategy? → Data labeling
- Bẫy: Centralized logging — collect all nhưng mù về nguồn gốc nếu không có label
📝 13. DSAR / Privacy Regulations
🪤 Cái bẫy: DSAR liên quan đến information security standards hoặc e-discovery
✅ Golden Rule: Yêu cầu có quy trình DSAR (Data Subject Access Request) = tuân thủ Privacy regulations (GDPR, CCPA). E-discovery = vụ kiện tụng pháp lý. Info security standards (ISO 27001) = CIA triad, không có DSAR.
Câu hỏi thực tế:
- Security officer needs evidence of DSAR handling process from third party. Compliance with what? → Privacy regulations
- Bẫy: E-discovery — dùng trong lawsuits, không phải privacy rights của cá nhân
🔑 14. SAN / Multi-domain Certificate
🪤 Cái bẫy: Extended key usage hoặc Certificate extension là trường để chứa nhiều domain
✅ Golden Rule: Một cert cho nhiều hostname + IP address → phải dùng Subject Alternative Name (SAN). CN truyền thống chỉ chứa 1 tên miền. EKU = mục đích sử dụng cert. Certificate extension = khái niệm chung, SAN mới là cụ thể.
Câu hỏi thực tế:
- Single CSR cần cover: http://www.int.comptia.org, webserver01.int.comptia.org, 10.5.100.10. Which field? → Subject Alternative Name
- Bẫy: Extended key usage — xác định mục đích (Server Auth, Client Auth), không lưu hostname list
⏱️ 15. TOCTOU / Logic Flaw in Security Tools
🪤 Cái bẫy: DLP fail hoặc insider threat khi file độc hại được execute trước khi scan xong
✅ Golden Rule: EDR scan bắt đầu lúc 4:09, file execute lúc 4:10, scan xong 4:19 phát hiện malware = TOCTOU vulnerability (Time-of-Check to Time-of-Use). Hệ thống check nhưng cho dùng trước khi có kết quả. Lỗi này thuộc về vendor (logic flaw trong phần mềm EDR).
Câu hỏi thực tế:
- File scanned 4:09 (Pending) → Executed 4:10 (Allowed) → Malware detected 4:19. What occurred? → TOCTOU vulnerability, must be addressed by vendor
- Bẫy: DLP fail — không có dấu hiệu exfiltration ra ngoài trong log
💊 16. Cryptographic Erasure / Remote Wipe
🪤 Cái bẫy: Revoke VPN/Wi-Fi certificates là đủ để bảo vệ data khi thiết bị mất cắp
✅ Golden Rule: Thiết bị mất cắp + FDE + eFuse keystore + yêu cầu xóa “trong vài giây” → Cryptographic Erasure (xóa encryption key). Không cần xóa từng file (mất hàng giờ), chỉ cần phá hủy key → toàn bộ data thành rác không thể giải mã.
Câu hỏi thực tế:
- Hospital tablet lost/stolen, must mitigate data risk within seconds. Has FDE + eFuse keystore. Best action? → Cryptographically erase FDE volumes
- Bẫy: Revoke VPN certs — chặn kết nối mạng nhưng cached data trên thiết bị vẫn đọc được
📋 17. BIA — Business Impact Analysis Inputs
🪤 Cái bẫy: Network diagrams hoặc contingency plans là đầu vào của BIA
✅ Golden Rule: BIA cần 2 loại data từ business unit leaders: Critical processes (hoạt động nào quan trọng nhất) + Costs associated with downtime (thiệt hại tài chính). Contingency plans = đầu RA của BIA, không phải đầu vào.
Câu hỏi thực tế:
- BIA facilitation: what two data types most beneficial? → Costs associated with downtime + Critical processes
- Bẫy: Contingency plans (E) — kết quả của BIA, không phải input
🔒 18. OPSEC / Operational Security
🪤 Cái bẫy: CISO cấm chụp ảnh = đang thực hành OSINT hoặc adversary emulation
✅ Golden Rule: Cấm camera, cấm social media để ngăn thông tin nội bộ lọ lộ ra ngoài = Operational Security (OPSEC). OSINT là thứ kẻ tấn công đang làm. CISO đang phòng chống OSINT, không phải thực hành nó.
Câu hỏi thực tế:
- CISO blocks camera + social media via MDM sau khi ISAC cảnh báo về social media reconnaissance. What practice? → Operational Security (OPSEC)
- Bẫy: OSINT — đó là tên của kỹ thuật tấn công, không phải phòng thủ
📐 19. SAMM / Secure Coding Roadmap
🪤 Cái bẫy: Dùng OWASP secure coding manual hoặc threat modeling để tạo roadmap SDLC
✅ Golden Rule: Xây dựng roadmap cải thiện secure coding cho toàn SDLC → SAMM assessment (Software Assurance Maturity Model). SAMM đánh giá độ trưởng thành hiện tại → tạo roadmap có cơ sở khoa học. OWASP manual = kỹ thuật viết code, không phải framework đánh giá tổ chức.
Câu hỏi thực tế:
- Company needs roadmap for secure coding in SDLC. Best approach? → SAMM assessment + generate roadmap
- Bẫy: OWASP secure coding manual — tactics cụ thể, không phải organizational maturity framework
⚙️ 20. Ansible / IaC Configuration Automation
🪤 Cái bẫy: CMDB hoặc CASB để tự động hóa baseline cấu hình VM mới
✅ Golden Rule: Tự động áp baseline security config mỗi khi VM mới được tạo → Ansible (IaC/Configuration Management). CMDB = lưu trữ thông tin tài sản, không thực thi tự động hóa. CASB = kiểm soát cloud access.
Câu hỏi thực tế:
- Security baseline configs auto-applied every time new VM created. Which technology? → Ansible
- Bẫy: CMDB — chỉ lưu trữ, không execute automation
🎭 21. Tokenization for QA/Dev Environments
🪤 Cái bẫy: Encrypt data trước khi đưa vào QA environment
✅ Golden Rule: QA cần data có đúng định dạng nhưng không phải data thật → Tokenization. Token giữ nguyên format (16 số thẻ tín dụng vẫn ra 16 số) nhưng không có giá trị thật. Encryption phá vỡ format → test bị lỗi. Truncation = cắt ngắn → sai format.
Câu hỏi thực tế:
- QA team needs valid-format data but PII must be protected. Best solution? → Tokenization for sensitive fields
- Bẫy: Encryption (A) — ciphertext phá vỡ định dạng, QA không test được
🔄 22. Opportunistic TLS vs. Enforced TLS
🪤 Cái bẫy: Thay cert hết hạn hoặc tạo cert mới với thuật toán mạnh hơn
✅ Golden Rule: Log SMTP: TLS Negotiation failed → MAIL FROM tiếp tục gửi plaintext = Opportunistic TLS bị khai thác MitM. Phải chuyển sang Enforced TLS (MTA-STS): nếu không mã hóa được → không gửi. Sửa cert mà không sửa policy thì vẫn bị bypass.
Câu hỏi thực tế:
- Email intercepted. Log: STARTTLS failed but email continued as plaintext. Best fix? → Change TLS from opportunistic to enforced
- Bẫy: Replace expired cert — cert hết hạn không phải nguyên nhân gốc rễ, policy mới là vấn đề
🎯 23. STRIDE / Threat Modeling Framework
🪤 Cái bẫy: CAPEC hoặc ATT&CK dùng để threat modeling ứng dụng
✅ Golden Rule: CISO lo về Availability (DoS) và Authorization (Information Disclosure, Elevation of Privilege) → STRIDE ánh xạ trực tiếp cả hai. ATT&CK = phân tích TTPs của attacker đã vào rồi (SOC/IR). CAPEC = từ điển mẫu tấn công cho dev.
Câu hỏi thực tế:
- Threat modeling for app: CISO concerned about 99.999% availability + authorized data access only. Framework? → STRIDE
- Bẫy: ATT&CK — dùng sau khi bị xâm nhập, không phải lúc thiết kế ứng dụng
📦 24. Asset Inventory / Scope of Impact
🪤 Cái bẫy: Port scan hoặc egress traffic inspection để xác định scope of impact
✅ Golden Rule: Malicious activity nhắm vào specific version của ứng dụng → phải biết “bao nhiêu máy đang chạy version đó” → Review asset inventory / CMDB. Port scan = biết cổng mở, không biết version phần mềm. Egress = phát hiện data đang đi ra, không cho biết scope.
Câu hỏi thực tế:
- Malicious activity affects specific app version. Determine scope of impact? → Reviewing the asset inventory
- Bẫy: Port scan — biết cổng mở nhưng không biết version software cụ thể
🦠 25. Bundled Library / Supply Chain in Software
🪤 Cái bẫy: Invalid code signing certificate gây ra anti-malware alerts
✅ Golden Rule: Anti-malware alerts ngay khi khách hàng test ứng dụng mới = Unsecure bundled libraries (thư viện bên thứ ba bị nhiễm hoặc có lỗ hổng). Code signing lỗi → warning “Unknown Publisher”, không phải malware alert.
Câu hỏi thực tế:
- New app deployed, customers get anti-malware alerts. Most likely cause? → Unsecure bundled libraries
- Bẫy: Invalid code signing cert — chỉ gây Unknown Publisher warning, không trigger malware detection
🌐 26. CDN / Global Latency / Performance
🪤 Cái bẫy: RASP hoặc SASE để cải thiện performance cho international users
✅ Golden Rule: International users bị UI latency + page-loading chậm = khoảng cách vật lý đến data center → CDN. CDN cache UI tĩnh tại edge locations toàn cầu. SASE = network security routing, không giải quyết page-loading performance.
Câu hỏi thực tế:
- GenAI platform: international users complain about UI latency. Currently 2 data centers. Fix? → Configure CDN
- Bẫy: SASE (D) — optimize routing, không cache content tại edge như CDN
🔍 27. Digital Signature / Binary Integrity
🪤 Cái bẫy: Improve patching process hoặc allow only files from internal sources
✅ Golden Rule: Binary files có cùng tên nhưng hash khác = bị thay thế/giả mạo → Digital Signature là cách duy nhất hệ thống tự động từ chối file đã bị modify. Signature bị phá vỡ nếu file thay đổi dù 1 bit.
Câu hỏi thực tế:
- Binaries same name, different hash found on compromised workstations. Prevent reoccurrence? → Implement digital signature verification
- Bẫy: Allow only internal sources — nếu internal update server bị xâm nhập thì vẫn bị thay thế file
🧠 28. Prompt Injection / AI Input Sanitization
🪤 Cái bẫy: Input sanitization giải quyết model inversion hoặc data poisoning
✅ Golden Rule: Input sanitization giải quyết Prompt Injection — kẻ tấn công chèn lệnh độc hại vào input để override AI safety rules. Data poisoning = giai đoạn training. Model inversion = phân tích output.
Câu hỏi thực tế:
- Which AI concern is most addressed by input sanitization? → Prompt injection
- Bẫy: Data poisoning (C) — xảy ra lúc training, không phải lúc inference/sử dụng
🏛️ 29. COPPA / Age Verification
🪤 Cái bẫy: GDPR hoặc CCPA khi đề cập “age-related requirements” cho game
✅ Golden Rule: Game developer + “age-related sign-up requirements” = COPPA (Children’s Online Privacy Protection Act). COPPA đặc thù về độ tuổi trẻ em dưới 13 tuổi. GDPR rộng hơn, CCPA cũng có nhưng COPPA là biểu tượng cho “age gate” trong gaming.
Câu hỏi thực tế:
- Game developer needs age-related sign-up requirements. Legal counsel’s concern? → COPPA
- Bẫy: GDPR — đúng nhưng COPPA mới là đạo luật đặc thù và biểu tượng nhất cho age verification
⚖️ 30. Right to be Forgotten / GDPR Erasure
🪤 Cái bẫy: CCPA hoặc DORA khi đề cập “right to be forgotten”
✅ Golden Rule: “Right to be forgotten” / “Right to Erasure” = GDPR Article 17. COPPA = trẻ em. DORA = financial sector resilience. CCPA có quyền xóa nhưng “right to be forgotten” là thuật ngữ gắn liền GDPR.
Câu hỏi thực tế:
- News org wants workflow to scrub untruthful data per “right to be forgotten”. Regulation? → GDPR
- Bẫy: DORA — EU financial regulation, không phải privacy/erasure rights
🔧 31. SELinux / MAC / Access Vector Cache
🪤 Cái bẫy: PAM hoặc NIPS để implement mandatory access control
✅ Golden Rule: Từ khóa “access vector cache” + “mandatory access control” + chống leo thang đặc quyền + chống interference giữa processes = chỉ định danh SELinux. Đây là bộ 4 đặc trưng SELinux không chia sẻ với bất kỳ công cụ nào khác.
Câu hỏi thực tế:
- Server needs: access vector cache, MAC, prevent privilege escalation, prevent process interference. Deploy? → SELinux
- Bẫy: PAM — quản lý tài khoản admin, không hoạt động ở cấp kernel MAC/AVC
📡 32. NIDS với Port Mirror vs. NIPS Inline
🪤 Cái bẫy: Đặt cả NIDS và NIPS cùng một chỗ tại firewall
✅ Golden Rule: NIDS/NIPS gây network connectivity issues = đặt inline sai chỗ. Kiến trúc chuẩn: NIDS + Port Mirror ở core switch (out-of-band, không gây bottleneck) + NIPS tích hợp tại main firewall (inline nhưng ở perimeter, bandwidth thấp hơn).
Câu hỏi thực tế:
- NIDS/NIPS causing network connectivity issues. Correct architecture? → NIDS with port mirror on core switch + NIPS in main firewall
- Bẫy: NIDS + NIPS tại firewall cùng chỗ — mù East-West traffic, dư thừa chức năng
🔄 33. SOAR + TIP / Multi-EDR Automation
🪤 Cái bẫy: Set policy tự động isolate bất kỳ endpoint nào có alert
✅ Golden Rule: Hai EDR khác nhau + muốn automate isolation + giảm false positives → SOAR + TIP (Threat Intelligence Platform). SOAR thu thập từ cả 2 EDR, tra cứu TIP để validate, rồi mới gọi API isolate. Không bao giờ auto-isolate “any alert” — gây downtime diện rộng.
Câu hỏi thực tế:
- Two different EDR systems after acquisition. Automate isolation while reducing false positives? → SOAR to look up via TIP + isolate via APIs
- Bẫy: Policy to isolate all endpoints triggering any alert — false positive nightmare
🔍 34. Attack Pattern Analysis / Incident Correlation
🪤 Cái bẫy: Tương quan nhiều sự cố = spear-phishing campaign
✅ Golden Rule: Việc nhìn vào nhiều incident reports và tìm ra điểm chung = Attack Pattern Analysis. Spear-phishing là tên phương thức tấn công. Câu hỏi hỏi về loại tương quan mà analyst đang thực hiện, không phải tên cuộc tấn công.
Câu hỏi thực tế:
- Several employees contacted by same individual impersonating recruiter. What type of correlation? → Attack pattern analysis
- Bẫy: Spear-phishing campaign (A) — đó là tên cuộc tấn công, không phải tên hành động phân tích
🔐 35. Golden Ticket / KRBTGT Rotation
🪤 Cái bẫy: Reimaging ADMIN01 hoặc deleting SQLSV để remediate pen test findings
✅ Golden Rule: Pen test lấy được hash của KRBTGT = có thể tạo Golden Ticket (quyền Domain Admin vĩnh viễn). Biện pháp bắt buộc: Rotate KRBTGT password (đổi 2 lần). Reimaging máy trạm không vô hiệu hóa được Golden Ticket đang tồn tại.
Câu hỏi thực tế:
- Pen test: Domain control successful, KRBTGT hash collected. Remediation? → Rotate KRBTGT password
- Bẫy: Reimaging ADMIN01 — dọn mã độc trên máy trạm nhưng không hủy được Golden Ticket
🏭 36. Horizontal Scaling / Cloud Growth Pattern
🪤 Cái bẫy: Vertical scaling (autoscale lên/xuống 1 máy) khi storage tăng trưởng exponential
✅ Golden Rule: Storage nhân đôi mỗi 6 tháng + compute dao động + tăng gấp đôi mỗi năm = Horizontal scaling. Vertical scaling luôn gặp hardware limit. CDN = phân phối content tĩnh, không phải storage cho data processing.
Câu hỏi thực tế:
- Storage doubles every 6 months, compute fluctuates. Cloud architecture? → Horizontal scaling for both compute and storage
- Bẫy: Vertical autoscaling — luôn gặp giới hạn phần cứng trần
🧩 37. Federated Identity Sync / M&A Identity Issues
🪤 Cái bẫy: Tạo tài khoản thủ công ở region mới cho từng nhân viên bị lỗi
✅ Golden Rule: Federated architecture + nhân viên mới không vào được region khác = Identity không được đồng bộ giữa các khu vực. Giải pháp: Synchronize all regions’ user identities (ongoing). Tạo thủ công = không scalable, không prevent recurrence.
Câu hỏi thực tế:
- Federated architecture by region. New employees can’t access other regions. Most effective fix? → Synchronize all regions’ user identities with ongoing sync
- Bẫy: Create new user entry in affected region — workaround, không hệ thống
📜 38. Playbooks + Table-top Exercises / IR Improvement
🪤 Cái bẫy: Mua forensic tools tốt hơn hoặc bắt buộc có certification để fix IR failures
✅ Golden Rule: Team làm mất evidence + không theo đúng chain of communication + làm sai bước = thiếu Playbooks + Table-top Exercises. Tools xịn không giúp nếu không có quy trình. Certification = kiến thức cá nhân, không đảm bảo teamwork.
Câu hỏi thực tế:
- Post-incident: lost evidence, wrong communication chain, wrong steps. Best fix? → Build playbooks + regular table-top exercises
- Bẫy: Better forensic tools — tools không tự dạy quy trình bảo vệ hiện trường
🔒 39. Enforced TLS vs. Opportunistic / MTA-STS
(Đã nêu ở trigger #22 ở trên)
🕸️ 40. DNS Zone Transfer / AXFR Attack
🪤 Cái bẫy: Restrict DNS to UDP/53 hoặc chặn external clients query DNS
✅ Golden Rule: Log có qry_type: AXFR + trả về toàn bộ hostname/IP nội bộ = DNS Zone Transfer bị lạm dụng. Phải Disable DNS zone transfers cho các IP không tin cậy. Chặn TCP/53 cũng ngăn AXFR nhưng gây hỏng DNS hiện đại (DNSSEC cần TCP).
Câu hỏi thực tế:
- Log shows AXFR query returned full internal DNS map (all hostnames + IPs). Mitigation? → Disable DNS zone transfers
- Bẫy: Restrict DNS to UDP/53 — AXFR dùng TCP/53, cấm TCP làm hỏng DNS hợp lệ
🧲 41. Honeypot / Proactive Threat Observation
🪤 Cái bẫy: Sandboxing hoặc scanning IoCs để “chủ động tìm hiểu” tấn công mới
✅ Golden Rule: Muốn proactively seek out and observe new attacks = Deploy honeypot. Sandbox = phân tích file nghi ngờ, không phải mồi nhử. IoC scanning = tìm dấu vết tấn công đã biết, không phải quan sát tấn công mới.
Câu hỏi thực tế:
- Admin wants to proactively observe new attacks against the environment. Best way? → Deploy a honeypot
- Bẫy: Sandboxing — phân tích file có sẵn, không phải mồi nhử để quan sát hacker
🔐 42. Adversary Emulation / APT Testing
🪤 Cái bẫy: Honeypot hoặc internal reconnaissance để test resiliency trước APT cụ thể
✅ Golden Rule: Test resiliency trước specific advanced threat actors dựa trên ISAC intelligence = Adversary Emulation. Red team dùng đúng TTPs của nhóm APT đó để tấn công. Honeypot = passive trap. Reconnaissance = 1 bước nhỏ trong attack chain.
Câu hỏi thực tế:
- After ISAC meeting, org wants to test against specific advanced threat actors. Method? → Adversary emulation
- Bẫy: Deploy honeypot — thụ động, không test hệ thống phòng thủ chủ động
🔍 43. Proxy per VLAN / Traffic Capture Architecture
🪤 Cái bẫy: Reverse proxy hoặc SPAN port để capture toàn bộ client proxy traffic
✅ Golden Rule: Không capture đủ proxy traffic = VLAN không có proxy. Fix: Add proxy server to each segmented VLAN. Reverse proxy = bảo vệ server phía sau, không monitor client traffic. SPAN port = capture packets thô, không phải proxy-level HTTP analysis.
Câu hỏi thực tế:
- Not all client proxy traffic being captured. Architectural fix? → Add proxy server to each segmented VLAN
- Bẫy: Reverse proxy — dành cho inbound traffic bảo vệ server, không cho outbound client monitoring
🧬 44. Code Reuse / Same Developer Attribution
🪤 Cái bẫy: Cả hai samples dùng IP connectivity cho C2 là quan sát quan trọng nhất
✅ Golden Rule: Hai malware samples có cùng custom function tên knockEmDown() = written by same developer. Code reuse của hàm tự viết là bằng chứng attribution mạnh nhất. Dùng IP cho C2 là đặc điểm quá phổ biến, không phải “most important observation”.
Câu hỏi thực tế:
- Two malware samples both call custom function knockEmDown(). Most important observation? → Probably written by same developer
- Bẫy: Both use IP for C2 — quá phổ biến, không phải đặc điểm phân biệt
⚡ PHẦN 2: META-RULES MỚI (từ P2)
🧠 1. Khi thấy “Guardrails” trong ngữ cảnh AI
Rule: Guardrails = technical controls built into the platform, không phải policy hay training. Đáp án phải là giới hạn kỹ thuật cứng (scope limitation, access restriction) — không phải user acknowledgement, không phải model improvement.
🔍 2. Khi thấy “Specific version” + “Scope of impact”
Rule: Hỏi “bao nhiêu máy bị ảnh hưởng bởi version X” → Asset inventory / CMDB trước tiên. Port scan và traffic analysis không cho biết phiên bản phần mềm.
⏱️ 3. Khi thấy “Time-of-Check” vs. “Time-of-Use” trong log
Rule: Nếu system cho phép file được execute/use TRƯỚC KHI có kết quả kiểm tra → đó là TOCTOU. Đây là lỗi logic của vendor, không phải DLP fail hay insider threat.
🔐 4. Khi thấy “FDE + eFuse keystore + within seconds”
Rule: Yêu cầu xóa data cực nhanh trên thiết bị có FDE và hardware keystore → Cryptographic Erasure (xóa key). Không phải revoke certificate, không phải remote wipe theo nghĩa thông thường.
📐 5. Khi thấy “Roadmap” + “SDLC improvement”
Rule: Xây roadmap cải thiện secure coding cho toàn tổ chức → SAMM (Software Assurance Maturity Model). Threat modeling = cho từng project. OWASP manual = coding tactics. CISO goals = chủ quan.
🎯 6. Khi thấy “Availability” + “Authorization” trong cùng một câu threat modeling
Rule: Hai mối lo này ánh xạ thẳng vào STRIDE (D = Denial of Service → Availability, I = Information Disclosure và E = Elevation of Privilege → Authorization). STRIDE là framework duy nhất cover cả hai cùng lúc ở cấp design.
🔄 7. Khi thấy “KRBTGT hash” trong pen test results
Rule: Hash KRBTGT bị lấy = Golden Ticket Attack khả thi. Rotate KRBTGT password (2 lần) là biện pháp bắt buộc. Reimaging máy trạm không đủ vì Golden Ticket tồn tại độc lập với máy trạm.
📡 8. Khi thấy “qry_type: AXFR” trong DNS log
Rule: AXFR = Zone Transfer = hacker đang download toàn bộ bản đồ DNS nội bộ. Disable zone transfers cho IP không tin cậy. Đây là bước tiên quyết trước mọi lateral movement investigation.
🤖 9. Khi thấy “proactively observe/seek” + “new attacks”
Rule: Proactive + observe + new = Honeypot. Nếu đề nói “test resiliency against specific APT group” thì = Adversary Emulation (dùng đúng TTPs của nhóm đó).
