Original Title: Ethical Hacking and Cybersecurity: A Comprehensive Guide to Penetration Testing and Threat Mitigation
Document Type: Textbook / Educational Material
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original material for complete content.

ការលួចចូលប្រព័ន្ធដោយក្រមសីលធម៌ និងសន្តិសុខបច្ចេកវិទ្យា៖ មគ្គុទ្ទេសក៍ដ៏ទូលំទូលាយសម្រាប់ការធ្វើតេស្តជ្រៀតចូល និងការកាត់បន្ថយការគំរាមកំហែង

ចំណងជើងដើម៖ Ethical Hacking and Cybersecurity: A Comprehensive Guide to Penetration Testing and Threat Mitigation

អ្នកនិពន្ធ៖ Mohd Nazmul Alam (Editor, Guru Kashi University), Dr. Vijay Laxmi (Editor, Guru Kashi University)

ឆ្នាំបោះពុម្ព៖ 2025 BCRP, Dhaka

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេប (Overview)

ប្រធានបទ (Topic)៖ សៀវភៅនេះដោះស្រាយបញ្ហាការគំរាមកំហែងតាមប្រព័ន្ធអ៊ីនធឺណិតដែលកំពុងកើនឡើង ដោយផ្តល់នូវចំណេះដឹងទូលំទូលាយអំពីការធ្វើតេស្តជ្រៀតចូលប្រព័ន្ធ និងការវាយតម្លៃភាពងាយរងគ្រោះ ដើម្បីការពារប្រព័ន្ធឌីជីថលពីការវាយប្រហារទុច្ចរិត។

រចនាសម្ព័ន្ធ (Structure)៖ សៀវភៅនេះប្រើប្រាស់វិធីសាស្ត្របង្រៀនជាប្រព័ន្ធដោយរួមបញ្ចូលទាំងទ្រឹស្តី និងការអនុវត្តជាក់ស្តែង ដែលគ្របដណ្តប់លើវិធីសាស្ត្រលួចចូលប្រព័ន្ធ ការស្កេន និងការការពារ។

ចំណុចសំខាន់ៗ (Key Takeaways)៖

២. គោលបំណងសិក្សា (Learning Objectives)

បន្ទាប់ពីអានឯកសារនេះ អ្នកគួរអាច៖

  1. យល់ដឹងពីគោលការណ៍គ្រឹះនៃការលួចចូលប្រព័ន្ធដោយក្រមសីលធម៌ (Ethical Hacking) និងដំណើរការនៃការវាយតម្លៃភាពងាយរងគ្រោះ (Vulnerability Assessment and Penetration Testing - VAPT)។
  2. សិក្សាពីវិធីសាស្ត្រវាយប្រហារតាមអ៊ីនធឺណិតទូទៅ ដូចជា ការវាយប្រហារបដិសេធសេវាកម្ម (DoS), ការចាក់បញ្ចូលកូដ (SQL Injection), និងការប្រើប្រាស់មេរោគ (Trojans/Rootkits)។
  3. អនុវត្តការប្រើប្រាស់ឧបករណ៍សន្តិសុខបណ្តាញ ដូចជា Nmap, Wireshark, និង SQLMap សម្រាប់ការប្រមូលព័ត៌មាន (Footprinting) ការស្កេន និងការសាកល្បងជ្រៀតចូល។
  4. រៀនពីរបៀបសរសេររបាយការណ៍ធ្វើតេស្តជ្រៀតចូលប្រព័ន្ធ (Penetration Testing Report) និងការដាក់ចេញយុទ្ធសាស្ត្រកាត់បន្ថយហានិភ័យ (Mitigation Strategies) ប្រកបដោយប្រសិទ្ធភាព។

សៀវភៅនេះផ្តល់នូវមគ្គុទ្ទេសក៍ដ៏ទូលំទូលាយអំពីសន្តិសុខបច្ចេកវិទ្យា ដោយគ្របដណ្តប់ចាប់ពីការស្វែងរកព័ត៌មានគោលដៅ (Footprinting) រហូតដល់ការវាយប្រហារលើកម្មវិធីវិប (Web Applications) និងបណ្តាញឥតខ្សែ (Wireless Networks)។ វាជួយអ្នកសិក្សាឱ្យយល់ពីវិធីសាស្ត្រវាយប្រហាររបស់ Hacker ទុច្ចរិត និងវិធីសាស្ត្រអនុវត្តយន្តការការពារដើម្បីរក្សាសុវត្ថិភាពប្រព័ន្ធឌីជីថល។

៣. គោលគំនិតសំខាន់ៗ (Key Concepts)

គោលគំនិត (Concept) ការពន្យល់ (Explanation) ឧទាហរណ៍ (Example)
Vulnerability Assessment and Penetration Testing (VAPT)
ការវាយតម្លៃភាពងាយរងគ្រោះ និងការធ្វើតេស្តជ្រៀតចូល
ជាដំណើរការកំណត់អត្តសញ្ញាណ និងសាកល្បងវាយប្រហារលើប្រព័ន្ធ ដើម្បីរកមើលចន្លោះប្រហោងសុវត្ថិភាព មុនពេលវាត្រូវរងការវាយប្រហារដោយ Hacker ជាក់ស្តែង។ វារួមបញ្ចូលការប្រើប្រាស់ប្រព័ន្ធពិន្ទុវាយតម្លៃ (CVSS) ដើម្បីកំណត់កម្រិតហានិភ័យនៃចន្លោះប្រហោងនីមួយៗ។ ការប្រើប្រាស់កម្មវិធី Nessus ដើម្បីស្កេនរកចន្លោះប្រហោងក្នុងបណ្តាញកុំព្យូទ័ររបស់ក្រុមហ៊ុនមួយ ហើយបង្កើតរបាយការណ៍សម្រាប់ឱ្យក្រុមបច្ចេកទេសធ្វើការជួសជុល។
SQL Injection (SQLi)
ការចាក់បញ្ចូលកូដ SQL
គឺជាការវាយប្រហារលើកម្មវិធីវិប (Web Application) ដោយបញ្ចូលកូដ SQL មិនប្រក្រតីទៅក្នុងប្រអប់បញ្ចូលទិន្នន័យ (Input fields) ដើម្បីគ្រប់គ្រង ឬទាញយកទិន្នន័យពីមូលដ្ឋានទិន្នន័យ (Database) ដោយគ្មានការអនុញ្ញាត។ ការបញ្ចូលកូដ ' OR '1'='1 ទៅក្នុងប្រអប់ Login ដើម្បីចូលទៅក្នុងគណនីរបស់អ្នកគ្រប់គ្រង (Admin) ដោយមិនចាំបាច់ស្គាល់លេខកូដសម្ងាត់។
Denial of Service (DoS) Attack
ការវាយប្រហារបដិសេធសេវាកម្ម
ជាការវាយប្រហារដែលផ្ញើសំណើ (Requests) យ៉ាងច្រើនលើសលប់ទៅកាន់ម៉ាស៊ីនមេ (Server) ធ្វើឱ្យប្រព័ន្ធអស់ធនធាន (CPU, Memory, Bandwidth) និងលែងដំណើរការសម្រាប់អ្នកប្រើប្រាស់ទូទៅ។ ការប្រើប្រាស់ឧបករណ៍ LOIC ដើម្បីវាយប្រហារលើគេហទំព័រពាណិជ្ជកម្មមួយ ដោយការផ្ញើចរាចរណ៍ទិន្នន័យយ៉ាងច្រើនរហូតដល់គេហទំព័រនោះគាំង (Crash) និងមិនអាចបម្រើសេវាបាន។
Footprinting and Scanning
ការប្រមូលព័ត៌មាន និងការស្កេនបណ្តាញ
ជាជំហានដំបូងនៃការលួចចូលប្រព័ន្ធ ដោយប្រើប្រាស់ប្រភពព័ត៌មានសាធារណៈ (OSINT) និងឧបករណ៍ស្កេន ដើម្បីរកមើលទីតាំងម៉ាស៊ីនមេ ច្រកដែលបើក (Open ports) និងសេវាកម្មដែលកំពុងដំណើរការលើប្រព័ន្ធគោលដៅ។ ការប្រើប្រាស់កម្មវិធី Nmap ដើម្បីស្កេនរកច្រក (Ports) ដែលកំពុងបើកនៅលើម៉ាស៊ីនមេ ដើម្បីវាយតម្លៃថាតើសេវាកម្មណាខ្លះដែលអាចងាយរងការវាយប្រហារ។
Social Engineering & Phishing
វិស្វកម្មសង្គម និងការបោកបញ្ឆោត
គឺជាការប្រើប្រាស់ល្បិចផ្លូវចិត្តដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យផ្តល់ព័ត៌មានសម្ងាត់ (ដូចជាលេខកូដគណនីធនាគារ) ឬបញ្ចុះបញ្ចូលឱ្យចុចលើតំណភ្ជាប់ដែលមានផ្ទុកមេរោគ (Malware)។ ការផ្ញើអ៊ីមែលក្លែងបន្លំធ្វើជាភ្នាក់ងារធនាគារ ដើម្បីស្នើសុំឱ្យអតិថិជនចុចលើតំណភ្ជាប់ក្លែងក្លាយ និងបញ្ចូលពាក្យសម្ងាត់ដើម្បីធ្វើបច្ចុប្បន្នភាពគណនី។

៤. ភាពពាក់ព័ន្ធសម្រាប់កម្ពុជា (Cambodia Relevance)

ការយល់ដឹងពីសន្តិសុខបច្ចេកវិទ្យា និងការលួចចូលប្រព័ន្ធដោយក្រមសីលធម៌ គឺមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ប្រទេសកម្ពុជា ខណៈដែលស្ថាប័នរដ្ឋាភិបាល និងវិស័យឯកជនកំពុងធ្វើបរិវត្តកម្មឌីជីថល (Digital Transformation) យ៉ាងឆាប់រហ័ស។

ការអនុវត្ត (Applications)៖

សៀវភៅនេះផ្តល់នូវចំណេះដឹងទ្រឹស្តី និងជំនាញអនុវត្តជាក់ស្តែងដែលអាចជួយនិស្សិត និងអ្នកជំនាញកម្ពុជាកសាងប្រព័ន្ធការពារសន្តិសុខអ៊ីនធឺណិតដ៏រឹងមាំ ដើម្បីគាំទ្រដល់សេដ្ឋកិច្ចឌីជីថលរបស់កម្ពុជាប្រកបដោយទំនុកចិត្ត។

៥. មគ្គុទ្ទេសក៍សិក្សា (Study Guide)

លំហាត់ និងសកម្មភាពសិក្សាដើម្បីពង្រឹងការយល់ដឹង៖

  1. អនុវត្តការស្កេនបណ្តាញដោយប្រើ Nmap (Network Scanning with Nmap): ដំឡើងកម្មវិធី Nmap លើម៉ាស៊ីននិម្មិត (Virtual Machine) និងអនុវត្តការស្កេនរកច្រកដែលបើក (Open ports) និងប្រព័ន្ធប្រតិបត្តិការ (OS detection) លើប្រព័ន្ធសាកល្បងដូចជា Metasploitable រួចកត់ត្រាលទ្ធផល។
  2. សាកល្បងស្វែងរកចន្លោះប្រហោង SQL Injection (SQLi Practice): ប្រើប្រាស់គេហទំព័រសាកល្បងសុវត្ថិភាព (ឧទាហរណ៍៖ OWASP Juice Shop ឬ DVWA) ដើម្បីអនុវត្តការវាយប្រហារ SQL Injection ជាមូលដ្ឋាន និងរៀនពីរបៀបសរសេរកូដការពារ (Prepared Statements) សម្រាប់ប្រព័ន្ធពិត។
  3. អនុវត្តការវិភាគចរាចរណ៍បណ្តាញដោយប្រើ Wireshark (Network Traffic Analysis): ប្រើប្រាស់កម្មវិធី Wireshark ដើម្បីចាប់ និងវិភាគកញ្ចប់ទិន្នន័យ (Packet capture) នៅក្នុងបណ្តាញ LAN របស់អ្នក ដើម្បីស្វែងយល់ពីរបៀបដែលទិន្នន័យមិនបានអ៊ិនគ្រីប (Unencrypted HTTP data) អាចត្រូវរងការលួចស្តាប់ (Sniffing)។
  4. ការប្រមូលព័ត៌មានដោយប្រើ OSINT (Open Source Intelligence Gathering): ប្រើប្រាស់ឧបករណ៍ដូចជា theHarvester ឬការស្វែងរកកម្រិតខ្ពស់របស់ Google (Google Dorks) ដើម្បីសាកល្បងប្រមូលព័ត៌មានសាធារណៈពីដែន (Domain) អង្គការណាមួយ (ស្របច្បាប់) ដើម្បីស្វែងយល់ពីព័ត៌មានដែលអាចលេចធ្លាយ។
  5. សរសេររបាយការណ៍ធ្វើតេស្តជ្រៀតចូលប្រព័ន្ធ (Draft a VAPT Report): ជ្រើសរើសចន្លោះប្រហោងមួយដែលអ្នកបានរកឃើញក្នុងការអនុវត្តជាក់ស្តែង (ឧទាហរណ៍៖ XSS លើ DVWA) រួចសរសេររបាយការណ៍សង្ខេបដែលរួមមានការពណ៌នាអំពីហានិភ័យ (Risk rating) រូបភាពបញ្ជាក់ (Screenshot) និងផ្តល់អនុសាសន៍សម្រាប់ការជួសជុល (Mitigation strategies)។

៦. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស (English) ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Vulnerability Assessment and Penetration Testing (VAPT) គឺជាដំណើរការពីរជំហានរួមបញ្ចូលគ្នា ដោយជំហានទី១ គឺការស្វែងរកចំណុចខ្សោយ (Vulnerability Assessment) នៅក្នុងប្រព័ន្ធកុំព្យូទ័រ ឬបណ្តាញ និងជំហានទី២ គឺការសាកល្បងវាយប្រហារជាក់ស្តែង (Penetration Testing) ដើម្បីបញ្ជាក់ថាចំណុចខ្សោយទាំងនោះអាចត្រូវលួចចូលបានកម្រិតណា។ វាត្រូវបានប្រើដោយអ្នកជំនាញដើម្បីពង្រឹងសុវត្ថិភាពមុនពេលមានការវាយប្រហារមែនទែន។ ដូចជាការជួលជាងម្នាក់ឱ្យមកដើរពិនិត្យរកមើលប្រហោងជញ្ជាំងផ្ទះ រួចសាកល្បងធាក់ទ្វារមើលថាតើចោរអាចចូលបានដែរឬទេ ដើម្បីយើងអាចជួសជុលបានទាន់ពេល។
Common Vulnerability Scoring System (CVSS) ជាប្រព័ន្ធស្ដង់ដារអន្តរជាតិមួយសម្រាប់វាយតម្លៃកម្រិតធ្ងន់ធ្ងរនៃចំណុចខ្សោយផ្នែកសុវត្ថិភាព។ វាផ្តល់ពិន្ទុពី ០ ដល់ ១០ ដើម្បីជួយអ្នកជំនាញសម្រេចចិត្តថាត្រូវជួសជុលចំណុចខ្សោយណាមុនគេ ដោយផ្អែកលើផលប៉ះពាល់ និងភាពងាយស្រួលក្នុងការវាយប្រហារ។ ដូចជាប្រព័ន្ធពិន្ទុរបួសនៅមន្ទីរពេទ្យ ដែលកំណត់ថាអ្នកជំងឺណារបួសធ្ងន់ជាងគេ (ពិន្ទុ ១០) ហើយត្រូវសង្គ្រោះបន្ទាន់មុនគេ។
Denial of Service (DoS) គឺជាទម្រង់នៃការវាយប្រហារតាមអ៊ីនធឺណិត ដែលជនខិលខូចផ្ញើសំណើទិន្នន័យ (Traffic) ឬបញ្ជាយ៉ាងច្រើនសន្ធឹកសន្ធាប់ទៅកាន់ម៉ាស៊ីនមេ (Server) ក្នុងពេលតែមួយ ធ្វើឱ្យប្រព័ន្ធអស់ធនធាន (CPU, Memory, Bandwidth) និងរាំងស្ទះលែងអាចបម្រើសេវាកម្មដល់អ្នកប្រើប្រាស់ពិតប្រាកដបាន។ ដូចជាមនុស្សមួយក្រុមធំចូលមកឈរណែនពេញតូបលក់កាហ្វេតែមិនទិញអ្វីសោះ ដែលធ្វើឱ្យអតិថិជនពិតប្រាកដមិនអាចចូលទៅទិញកាហ្វេបាន។
SQL Injection (SQLi) គឺជាបញ្ហាសុវត្ថិភាពដ៏ធ្ងន់ធ្ងរនៅលើគេហទំព័រ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ចូលកូដទិន្នន័យបញ្ជា (Malicious SQL code) ទៅក្នុងប្រអប់បំពេញព័ត៌មាន (ដូចជាប្រអប់ Login) ដើម្បីបញ្ឆោតប្រព័ន្ធឱ្យទាញយក កែប្រែ ឬលុបទិន្នន័យសម្ងាត់ពីមូលដ្ឋានទិន្នន័យ (Database) ដោយគ្មានការអនុញ្ញាត។ ដូចជាការសរសេរលិខិតបន្លំហត្ថលេខាថៅកែ ដើម្បីបញ្ជាឱ្យអ្នកយាមឃ្លាំងបើកទ្វារយកទ្រព្យសម្បត្តិទាំងអស់ចេញមកក្រៅដោយស្របច្បាប់ក្លែងក្លាយ។
Open Source Intelligence (OSINT) សំដៅលើបច្ចេកទេស និងឧបករណ៍ដែលប្រើប្រាស់ដើម្បីប្រមូល និងវិភាគព័ត៌មានអំពីគោលដៅណាមួយ ពីប្រភពទិន្នន័យសាធារណៈដោយស្របច្បាប់ (ដូចជាបណ្ដាញសង្គម គេហទំព័រ ឯកសាររដ្ឋាភិបាល) មុននឹងចាប់ផ្តើមការសាកល្បងលួចចូលប្រព័ន្ធ។ ដូចជាអ្នកស៊ើបអង្កេតម្នាក់ដែលតាមដានសកម្មភាព និងប្រមូលព័ត៌មានរបស់ជនសង្ស័យតាមរយៈ Facebook ឬព័ត៌មានតាមកាសែត ដោយមិនចាំបាច់សួរនាំផ្ទាល់។
Intrusion Detection Systems (IDS) ជាប្រព័ន្ធឧបករណ៍ ឬកម្មវិធីសម្រាប់ត្រួតពិនិត្យ និងតាមដានចរាចរណ៍ទិន្នន័យឆ្លងកាត់បណ្តាញកុំព្យូទ័រ ដើម្បីស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យ ឬការប៉ុនប៉ងលួចចូលប្រព័ន្ធខុសប្រក្រតី ហើយផ្ញើសារព្រមាន (Alert) ទៅកាន់អ្នកគ្រប់គ្រងប្រព័ន្ធដើម្បីចាត់វិធានការការពារ។ ដូចជាកាមេរ៉ាសុវត្ថិភាពដែលមានប្រព័ន្ធផ្ដល់សញ្ញាប្រកាសអាសន្ន វានឹងរោទ៍ឡើងភ្លាមៗនៅពេលមានមនុស្សប្លែកមុខលួចផ្លោះរបងចូលមកក្នុងផ្ទះ។
Social Engineering ជាវិធីសាស្ត្រវាយប្រហារដែលមិនពឹងផ្អែកលើបច្ចេកវិទ្យាទាំងស្រុង តែផ្តោតលើការរៀបចំល្បិចផ្លូវចិត្ត ដើម្បីបញ្ឆោត ឬទាក់ទាញមនុស្សឱ្យធ្វើសកម្មភាពណាមួយដែលនាំទៅរកការបែកធ្លាយព័ត៌មានសម្ងាត់ (ឧទាហរណ៍៖ ការឱ្យលេខកូដសម្ងាត់ ឬការចុចលើតំណភ្ជាប់មេរោគ)។ ដូចជាចោរដែលក្លែងខ្លួនធ្វើជាជាងជួសជុលអគ្គិសនី ឬមន្ត្រីធនាគារ ដើម្បីបញ្ឆោតឱ្យម្ចាស់ផ្ទះបើកទ្វារឱ្យចូលដោយស្រួលៗ ជំនួសឱ្យការប្រើកម្លាំងគាស់ទ្វារ។
Cross-Site Scripting (XSS) ជាភាពងាយរងគ្រោះនៃកម្មវិធីវិប ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ចូលកូដអាក្រក់ (Malicious JavaScript) ទៅក្នុងគេហទំព័រដែលអ្នកដទៃមើល។ នៅពេលជនរងគ្រោះបើកមើល កូដនោះនឹងដំណើរការក្នុង Browser របស់ពួកគេ ធ្វើឱ្យអ្នកវាយប្រហារអាចលួចយក Session Cookies ឬទិន្នន័យសម្ងាត់បាន។ ដូចជាការលួចបិទក្រដាសប្រកាសបោកប្រាស់នៅលើផ្ទាំងព័ត៌មានផ្លូវការរបស់សាលា ដើម្បីឱ្យសិស្សានុសិស្សដែលអានវាចាញ់បោកដោយមិនដឹងខ្លួន។

៧. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖