Tôi nhận được thư từ của nhiều bạn hỏi về việc nên học gì và như thế  nào để có thể tìm được việc làm và làm được việc trong ngành an toàn  thông tin (information security). Tôi nghĩ việc đầu tiên bạn cần phải  làm là in toàn bộ bài viết “
Làm thế nào để trở thành white hat hacker” ra giấy, nhưng đừng đọc, mà hãy để chúng trong toilet khi nào cần thì xài dần.
Quay trở lại câu hỏi. An toàn thông tin là một ngành rộng lớn với rất  nhiều lĩnh vực. Những gì tôi biết và làm được chỉ gói gọn trong một hai  lĩnh vực. Có rất nhiều mảng kiến thức cơ bản mà tôi không nắm vững và  cũng có nhiều kỹ năng mà tôi không thạo. Hack tài khoản Yahoo! Mail là  một trong số đó. Tôi cũng không biết cách tìm địa chỉ IP của bạn chat 

 .
Xét theo 
năm mức ngu dốt thì  tôi nằm ở mức “1OI – thiếu kiến thức” ở hầu hết các lĩnh vực trong an  toàn thông tin. Cũng có lĩnh vực tôi nằm ở mức “2OI – thiếu nhận  thức”. Nhiều lần đọc sách vở hoặc nói chuyện với đồng nghiệp, tôi hay  nhận ra rằng có nhiều thứ tôi không biết là tôi không biết. Theo ý của  anh Ngô Quang Hưng thì đây là chuyện bình thường:
Dân máy tính thường phải đọc/học rất nhiều để theo kịp sự  phát triển với tốc độ ánh sáng của ngành mình. Trong quá trình này, với  mỗi vấn đề X của ngành, ta sẽ chuyển dần dần từ 3OI xuống 1OI. Sau đó,  nếu X là cái mà ta thật sự thích hoặc cần cho công việc thì sẽ chuyển nó  lên 0OI.
Rất nhiều sinh viên và nghiên cứu sinh KHMT ở mức 3OI khi  mới bắt đầu đi học. Sau đó họ tìm hiểu về quá trình nghiên cứu, quá  trình tìm các vấn đề và hướng nghiên cứu mới, quá trính cập nhật kiến  thức về ngành của mình, và chuyển dần các thứ lên 2OI. Để có một quá  trình hiệu quả từ 3OI lên 2OI không dễ chút nào. Ví dụ đơn giản: các  journals, conference nào trong ngành mình là có giá trị, làm thế nào để  tìm đọc các bài trong chúng, phương pháp lọc bài đọc thế nào, vân vân.
Tôi thấy anh Hưng nói có lý, nên mục tiêu chính của bài viết này là  cung cấp một quá trình hiệu quả để bớt ngu về an toàn thông tin.
2 Làm an toàn thông tin là làm gì?
Tôi muốn viết phần này vì nhiều người tưởng tôi làm bảo vệ khi tôi  nói tôi làm security. Ngoài ra có lẽ là do thị trường việc làm an toàn  thông tin ở Việt Nam không phong phú nên hầu hết đều nghĩ rằng làm an  toàn thông tin nghĩa là đảm bảo an toàn hệ thống mạng (network/system  security), trong khi thực tế đây chỉ là một trong số rất nhiều công việc  trong ngành.
Trong bốn phần nhỏ tiếp theo, tôi sẽ giới thiệu bốn nhóm công việc  chính trong ngành. Đối với mỗi nhóm công việc, tôi sẽ bàn một chút về  triển vọng nghề nghiệp ở Việt Nam và Mỹ, hai nơi mà tôi có dịp được quan  sát. Nếu bạn không biết bạn thích làm gì thì cứ chọn một công việc rồi  làm thử. Các công việc này đều có liên quan nhau, nên kiến thức mà bạn  học được trong quá trình thử vẫn hữu ích cho những nghề khác.
2.1 An toàn sản phẩm (product security)
Công việc chính của nhóm này là làm việc với các đội phát triển sản  phẩm để đảm bảo sản phẩm làm ra an toàn cho người dùng và an toàn cho hệ  thống của công ty, cụ thể là:
    - Kiểm định mã nguồn và thiết kế của sản phẩm
    - Phát triển các giải pháp kỹ thuật và quy trình phát triển phần mềm  an toàn để phát hiện và ngăn chặn những kỹ thuật tấn công đã biết
    - Đào tạo nhân lực để nâng cao nhận thức về an toàn thông tin cũng như kỹ năng viết mã an toàn
    - Nghiên cứu các hướng tấn công mới có thể ảnh hưởng hệ thống sản phẩm và dịch vụ của công ty
Tóm gọn lại thì nhóm này chuyên 
tìm lỗ hổng và kỹ thuật tấn công mới. Đây là công việc của tôi và tôi thấy đây là công việc thú vị nhất trong ngành 

 .
Ở Mỹ thì thông thường thì chỉ có các hãng có phần mềm và dịch vụ lớn  như Facebook, Google, Microsoft, Oracle, v.v. hay các tập đoàn tài chính  ngân hàng lớn mới có đội ngũ tại chỗ để đảm nhiệm công việc này. Các  công ty nhỏ thường chỉ thuê dịch vụ của các công ty tư vấn. IBM và Big  Four đều có cung cấp dịch vụ tư vấn này. Dẫu vậy nếu được chọn lựa thì  tôi sẽ chọn làm cho các công ty chuyên sâu như Matasano, iSec,  Leviathan, Gotham, IOActive, Immunity, v.v.
Ở Việt Nam thì thị trường việc làm cho người làm an toàn sản phẩm có  vẻ ảm đạm hơn. Cho đến nay tôi biết chỉ có một vài công ty ở Việt Nam là  có nhân viên chuyên trách lĩnh vực này. Các công ty khác (nếu có quan  tâm đến an toàn thông tin) thì hầu như chỉ tập trung vào an toàn vận  hành. Các công ty tư vấn an toàn thông tin ở Việt Nam cũng không tư vấn  an toàn sản phẩm, mà chỉ tập trung tư vấn chung chung về các quy trình  và tiêu chuẩn an toàn thông tin.
2.2 An toàn vận hành (operations security)
Công việc chính của nhóm này là đảm bảo sự an toàn cho toàn bộ hệ thống thông tin của doanh nghiệp, với ba nhiệm vụ chính:
    - Ngăn chặn: đưa ra các chính sách, quy định, hướng dẫn về an toàn vận  hành; kiện toàn toàn bộ hệ thống thông tin, từ các vành đai cho đến máy  tính của người dùng cuối; cấp và thu hồi quyền truy cập hệ thống; quét  tìm lỗ hổng trong hệ thống, theo dõi thông tin lỗ hổng mới và làm việc  với các bên liên quan để vá lỗi, v.v.
    - Xử lý: phản hồi (incident response) và điều tra số (digital  forensics) khi xảy ra sự cố an toàn thông tin, từ tài khoản của nhân  viên bị đánh cắp, rò rỉ thông tin sản phẩm mới cho đến tấn công từ chối  dịch vụ.
Đây là công việc khó nhất, nhưng lại ít 
phần thưởng nhất của ngành an toàn thông tin.
Tương tự như trên, chỉ có các hãng lớn của Mỹ mới có đội ngũ tại chỗ  để phụ trách toàn bộ khối lượng công việc đồ sộ này, nhất là mảng xử lý  và điều tra. Đa số các công ty chỉ tập trung vào ngăn chặn và sử dụng  dịch vụ của bên thứ ba cho hai mảng còn lại. Các hãng  như Mandiant, Netwitness hay HBGary cung cấp dịch vụ điều tra các vụ xâm  nhập và có rất nhiều hãng khác cung cấp dịch vụ giám sát an ninh mạng.
Ở Việt Nam thì thị trường việc làm cho người làm an toàn vận hành  tương đối phong phú hơn so với an toàn sản phẩm. Các công ty và tổ chức  tài chính lớn đều có một vài vị trí chuyên trách về an toàn vận hành. Đa  số người làm về an toàn thông tin ở Việt Nam mà tôi biết là làm trong  lĩnh vực này. Dẫu vậy hầu như chưa có ai và công ty tư vấn nào làm về  phản hồi và điều tra sự cố.
2.3 Phát triển công cụ (applied security)
Công việc chính của nhóm này là phát triển và cung cấp các công cụ,  dịch vụ và thư viện phần mềm có liên quan đến an toàn thông tin cho các  nhóm phát triển sản phẩm sử dụng lại.
Nhóm này bao gồm các kỹ sư nhiều năm kinh nghiệm và có kiến thức vững  chắc về an toàn thông tin, viết mã an toàn và mật mã học. Họ phát triển  các thư viện và dịch vụ dùng chung như phân tích mã tĩnh – phân tích mã  động (static – dynamic code analysis), hộp cát (sandboxing), xác thực  (authentication), kiểm soát truy cập (authorization), mã hóa  (encryption) và quản lý khóa (key management), v.v.
Đây là dạng công việc dành cho những ai đang viết phần mềm chuyên  nghiệp và muốn chuyển qua làm về an toàn thông tin. Đây cũng là công  việc của những người thích làm an toàn sản phẩm nhưng muốn tập trung vào  việc xây dựng sản phẩm hơn là tìm lỗ hổng.
Rõ ràng loại công việc này chỉ xuất hiện ở các công ty phần mềm lớn. Ở  các công ty phần mềm nhỏ hơn thì các kỹ sư phần mềm thường phải tự cáng  đáng công việc này mà ít có sự hỗ trợ từ nguồn nào khác. Ở Việt Nam thì  tôi không biết có ai làm dạng công việc này không.
2.4 Tìm diệt mã độc và các nguy cơ khác (threat analysis)
Ngoài an toàn sản phẩm ra thì đây là một lĩnh vực mà tôi muốn làm.  Công việc chính của nhóm này là phân tích, truy tìm nguồn gốc và tiêu  diệt tận gốc mã độc và các tấn công có chủ đích (targeted attack). Mã  độc ở đây có thể là virút, sâu máy tính, hay mã khai thác các lỗ hổng đã  biết hoặc chưa được biết đến mà phần mềm diệt virút thông thường chưa  phát hiện được. Các loại mã độc này thường được sử dụng trong các tấn  công có chủ đích vào 
doanh nghiệp.
Tôi nghĩ rằng sau hàng loạt vụ tấn công vừa rồi thì chắc hẳn các công  ty lớn với nhiều tài sản trí tuệ giá trị đều muốn có những chuyên gia  trong lĩnh vực này trong đội ngũ của họ. Ngoài ra các công ty chuyên về  điều tra và xử lý sự cố như Mandiant, HBGary hay Netwitness mà tôi đề  cập ở trên đều đang ăn nên làm ra và lúc nào cũng cần người. Các công ty  sản xuất phần mềm diệt virút dĩ nhiên cũng là một lựa chọn.
Ở Việt Nam thì tôi nghĩ hầu hết doanh nghiệp vẫn chưa thấy được nguy  cơ đến từ các cuộc tấn công có chủ đích, thành ra họ sẽ không tuyển  người chuyên trách vấn đề này. Tôi cũng không biết có công ty tư vấn nào  ở Việt Nam chuyên về điều tra và xử lý sự cố hay không. Tôi nghĩ lựa  chọn khả dĩ nhất cho những người thích mảng công việc này là các công ty  phần mềm diệt virút.
Tuy nhiên cũng cần lưu ý rằng trong vài năm gần đây ở 
Việt Nam còn  xuất hiện những loại mã độc nhắm vào đông đảo người dùng máy tính bình  thường. Vấn nạn này có lẽ sẽ còn kéo dài trong nhiều năm tới và lẽ đương  nhiên “phe ta” lúc nào cũng cần thêm những chiến sĩ lành nghề như anh 
TQN. Thành  ra dẫu triển vọng nghề nghiệp không sáng sủa cho lắm, nhưng tôi rất hi  vọng sẽ ngày càng nhiều người tham gia vào việc phân tích các mã độc  nhắm vào người dùng máy tính ở Việt Nam. Đối với tôi họ là những người  hùng thầm lặng, chiến đấu đêm ngày với các “thế lực thù địch” để bảo vệ  tất cả chúng ta.
3 Học như thế nào?Đa số những bạn viết thư cho tôi đều đang học đại học ngành CNTT và  tất cả đều than rằng chương trình học quá chán, không có những thứ mà  các bạn muốn học. Tôi nghĩ đây là một ngộ nhận.
Hối tiếc lớn thứ nhì trong sự nghiệp học tập mấy chục năm của tôi là  đã không học nghiêm túc khi còn là sinh viên (hối tiếc lớn nhất là tôi  đã không nghỉ hẳn, nhưng đó là một câu chuyện dài khác). Tôi cũng đã  nghĩ rằng chương trình học ở đại học là lạc hậu và không cần thiết. Bây  giờ nhìn lại thì tôi thấy nội dung và cách dạy của từng môn học thì đúng  là lạc hậu (chỉ có mấy môn triết học Mác-Lênin là bắt kịp 
ánh sáng thời đại), nhưng toàn bộ giáo trình đại học vẫn cung cấp được một cái sườn kiến thức rất cần thiết cho một kỹ sư an toàn thông tin.
Ở đại học người ta có cách tiếp cận top-down, nghĩa là dạy từ đầu đến  cuối những kiến thức nằm trong chương trình. Điều này dễ dẫn đến tình  trạng là người học phải học những kiến thức mà họ không thấy cần thiết.  Nếu chương trình học cũ kỹ và không có nhiều thực hành, hoặc người dạy  không chỉ ra được bức tranh toàn cảnh, vị trí hiện tại của người học và  bước tiếp theo họ nên làm là gì thì người học sẽ dễ cảm thấy rằng họ  đang phí thời gian học những kiến thức vô bổ.
Trong khi khi đi làm thì cách tiếp cận là bottom-up, nghĩa là lao vào  làm, thấy thiếu kiến thức chỗ nào thì học để bù vào chỗ đó. Lúc này tôi  hoàn toàn chủ động trong việc học và tôi cũng hiểu rõ tôi cần học cái  gì và tại sao. Điều thú vị là mỗi khi truy ngược lại nguồn gốc của những  kiến thức tôi cần phải có, tôi thường thấy chúng nằm trong chương trình  đại học.
Ví dụ như tôi muốn luyện kỹ năng dịch ngược mã phần mềm (reverse code  engineering – RCE) thì tôi thấy rằng tôi cần phải có kiến thức về tổ  chức và cấu trúc máy tính. Hoặc nếu tôi muốn học về mật mã học thì tôi  phải học lý thuyết tính toán, mà khởi nguồn là lý thuyết automata. Nhưng  tại sao trước đó tôi cũng đi làm nhưng không thấy được những lỗ hổng  kiến thức này? Tôi nghĩ là do tôi làm không đủ sâu. Ví dụ như nếu bạn  suốt ngày chỉ lập trình PHP thì bạn sẽ không thể hiểu được tại sao phải  nắm vững tổ chức và kiến trúc máy tính. Hoặc giả như công việc của bạn  là sysadmin thì cũng sẽ rất khó để bạn thấy được tại sao cần phải học lý  thuyết automata.
Những gì tôi nói lan man ở trên có thể tóm gọn lại thế này:
    - Học dựa theo chương trình đại học. Nếu bạn đang học đại học các  ngành công nghệ thông tin, khoa học máy tính hay toán tin thì nên tập  trung vào việc học các môn trong trường. Các học liệu trong phần 4 cũng  được soạn theo các đại học lớn trên thế giới.
    - Học kiến thức căn bản thật vững (cái gì là căn bản thì xem phần 4),  những món còn lại khi nào cần (căn cứ vào nhu cầu công việc) thì hẵng  học.
    - Tìm dự án lề (side project) mà bạn thích để làm để có thể nhanh chóng nhận ra những mảng kiến thức còn thiếu.
    - Thời điểm tốt nhất để học một cái gì đó là khi bạn đang là sinh viên. Thời điểm tốt thứ hai là ngay bây giờ!
Các lớp mà tôi liệt kê trong phần 4 đa số là của đại học Stanford.  Bạn không cần phải đến tận nơi, ngồi trong lớp mới có thể học được. Tôi  thấy trong nhiều trường hợp thì bạn chỉ cần đọc lecture notes, sách giáo  khoa mà lớp sử dụng rồi làm bài tập đầy đủ thì vẫn sẽ tiếp thu đủ kiến  thức. Một số lớp mà tôi liệt kê dưới đây được dạy miễn phí rộng rãi  trên 
Coursera.Bạn có thể tham khảo chương trình 
SCPD nếu  muốn học chung với các sinh viên Stanford khác. Đây là chương trình học  từ xa thông qua video. Buổi sáng lớp diễn ra thì buổi chiều bạn đã có  video để xem. Thi cử như các sinh viên chính quy khác và điểm phải trên B  mới được học tiếp. Đây là chương trình mà tôi theo học. Điểm thú vị là  mỗi học kỳ bạn chỉ cần lấy một lớp, nhưng Stanford vẫn sẽ cho bạn xem  video của tất cả các lớp khác.
Ngoài Stanford và Coursera ra, bạn cũng có thể tham khảo các lớp trên 
Udacity, 
OCW và 
MITx. Khi tôi đang viết những dòng này thì MIT và Harvard công bố dự án 
edX.  Chúng ta đang sống trong một thời đại cực kỳ thú vị! Bây giờ chỉ cần  bạn chịu học thì muốn học cái gì cũng có lớp và học liệu miễn phí. Nhưng  mà học cái gì bây giờ?
4 Học cái gì?
Có ba món quan trọng cần phải học: lập trình, lập trình và lập trình!  Để làm việc được trong ngành này, bạn phải yêu thích lập trình. Không  có cách nào khác. Thề luôn!
Tôi dành khá nhiều thời gian tìm hiểu giáo trình khoa học máy tính  của các trường đại học lớn trên thế giới và tôi thấy tất cả các môn học  đều có phần bài tập là lập trình. Học cái gì viết phần mềm cho cái đó.  Học về hệ điều hành thì phần bài tập là viết một hệ điều hành. Học về  mạng thì viết phần mềm giả lập router, switch hay firewall. Cá nhân tôi  cũng thấy rằng lập trình là cách tốt nhất để tiếp thu kiến thức một môn  học nào đó, biến nó thành của mình. Nói cách khác, lập trình là một  cách 
mã hóa tri thức khá hiệu quả.
Ngoài ra nhìn vào mô tả công việc ở phần 2, bạn cũng có thể thấy kỹ  năng lập trình quan trọng đến dường nào, bởi hầu hết các vấn đề và giải  pháp của an toàn thông tin là đến từ phần mềm. Rõ ràng muốn tìm lỗi của  phần mềm thì bạn phải hiểu được phần mềm thông qua mã nguồn trực tiếp  hay trung gian của nó. Rất có thể bạn sẽ không phải lập trình hàng ngày,  nhưng bạn phải viết được những công cụ nhỏ hay những thư viện hỗ trợ  cho công việc và các lập trình viên khác.
Vậy làm thế nào để lập trình giỏi? Câu hỏi này làm tôi nhớ đến câu  chuyện cười về ông lập trình viên không thể ra khỏi phòng tắm vì trên  chai dầu gội có ghi hướng dẫn sử dụng là “cho vào tay, xoa lên đầu, xả  nước và lập lại”. Từ khóa trong câu chuyện này là “lập lại”: muốn giỏi  lập trình thì cách tốt nhất là lập trình nhiều vô!
Nhưng mà lập trình bằng ngôn ngữ gì bây giờ? Đây là câu hỏi dễ làm cho các lập trình viên oánh nhau nhất 

  . Cá nhân tôi thấy rằng người làm an toàn thông tin bây giờ cần phải  thông thạo C, x86 Assembly, Python (hoặc Ruby) và JavaScript. Tôi có nói  lý do tại sao trong phần giới thiệu sách tiếp theo.
Lập trình
    - Brian Kernighan, Dennis Ritchie, The C Programming Language (2nd Edition): kinh điển và phải-đọc cho tất cả những ai muốn học C! Linus Torvalds từng nói rằng “[...] all right-thinking people know that (a) K&R are _right_ and (b) K&R are right“. Tôi đã từng rất sợ C (vì nghĩ nó phức tạp), và cuốn này giúp tôi không còn sợ nữa.
    - Randal Bryant, David O’Hallaron, Computer Systems: A Programmer’s Perspective: cuốn này được dùng cho lớp CS107.  Đọc cuốn này và làm bài tập của lớp CS107 sẽ rèn cho bạn kỹ năng lập  trình C và x86 Assembly. Sau khi đọc cuốn này, bạn sẽ biết tại sao có  lỗi tràn bộ đệm và cách khai thác chúng. Tôi rất thích các chương nói về  x86 và sự liên kết giữa các công cụ như preprocessor, compiler và  linker.
    - David Hanson, C Interfaces and Implementations: muốn mau  “lên cơ” bida thì phải thường xuyên xem người khác chơi để mà học  “đường” mới. Tương tự, muốn giỏi lập trình thì phải thường xuyên đọc mã  của những cao thủ. David Hanson là một cao thủ C và cuốn sách này sẽ chỉ  cho bạn nhiều “đường” mới trong việc sử dụng C. Tôi thích các bài tập  của cuốn sách này. Tôi nghĩ chỉ cần luyện các bài này là đủ để trở thành  một lập trình viên C hạng lông.
    - Justin Seitz, Gray Hat Python: Python Programming for Hackers and Reverse Engineers:  cuốn này sẽ giúp bạn sử dụng Python để viết những công cụ nho nhỏ mà  bất kỳ ai làm an toàn thông tin cũng sẽ phải viết một vài lần trong đời.
    - Douglas Crockford, JavaScript: The Good Parts: JavaScript  là ngôn ngữ thống trị WWW. Nếu bạn muốn làm an toàn (ứng dụng và trình  duyệt) web thì bắt buộc phải thành thạo ngôn ngữ. Cuốn sách rất mỏng này  của tác giả JSON giới thiệu đầy đủ những vấn đề mà người làm an toàn  ứng dụng cần phải biết về JavaScript. Cuốn này có thể dùng làm sách giáo  khoa thay cho cuốn “Javascript: The Definitive Guide” trong lớp CS142 (xem bên dưới). Đọc cuốn này tôi mới hiểu closure là gì và bản chất prototypal của JavaScript.
    - Sẽ đọc: những cuốn được giới thiệu ở đây.
Hệ điều hành
    - Abraham Silberschatz, Peter Galvin, and Greg Gagne, Operating System Concepts, 8th Edition Update: cuốn này là giáo trình của lớp CS140.  Tôi nghĩ không cần đọc cuốn này, chỉ cần đọc notes và làm bài tập (viết  các phần khác nhau của một hệ điều hành!) là đủ. Đây là một lớp nặng.  Tôi theo đuổi lớp CS140 này giữa chừng thì phải dừng lại do không có đủ  thời gian.
    - Intel Software Developer Manuals: tôi thấy nên đọc tài liệu của 80386 trước, rồi sau đó hẵng đọc tài liệu của các CPU mới hơn.
    - Red Hat, Introduction to System Administration: tôi rất  thích chương nói về “philosophy of sysadmin” của cuốn này và tôi nghĩ kỹ  năng quản trị hệ thống là cực kỳ cần thiết khi muốn nghiên cứu các kỹ  thuật tấn công/phòng thủ mới. Không thể làm an toàn vận hành nếu không  có kỹ năng quản trị hệ thống.
    - Sẽ đọc: Mark Russinovich, David Solomon, Alex Ionescu, Windows Internals, Part 1: Covering Windows Server 2008 R2 and Windows 7.
Mạng máy tính
    - Richard Stevens, TCP/IP Illustrated Vol I: cuốn sách này  quá nổi tiếng rồi nên tôi nghĩ không cần phải giới thiệu. Tôi chưa đọc  Vol II, III nhưng nhất định sẽ tìm đọc trong thời gian tới. Lớp CS144 dùng một cuốn sách khác. Tôi chưa học lớp này, nhưng tôi thấy bài tập của họ khá thú vị.
    - Stephen Northcutt, Lenny Zeltser, Scott Winters, Karen Kent, Ronald W. Ritchey, Inside Network Perimeter Security, 2nd Edition: tôi thích cuốn này vì nó viết rất dễ hiểu về các vấn đề  và công cụ thường gặp trong an toàn mạng.
    - Sẽ đọc: Fyodor, Nmap Network Scanning.
Sau khi đã có những kiến thức cơ bản ở trên, bạn có thể theo đuổi lớp 
CS155. Lớp này có trên Coursera với tên 
Computer Security. Song song với lớp CS155, bạn có thể tìm đọc các sách sau:
Tìm lỗi phầm mềm
    - Mark Dowd, John McDonald, Justin Schuh, The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities:  Kinh điển và phải-đọc! Cuốn này là kinh thánh của lĩnh vực an ninh ứng  dụng. Tôi thích nhất phần nói về tràn số nguyên và những vấn đề của ngôn  ngữ C trong cuốn này.
    - Dafydd Stuttard, Marcus Pinto, The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws:  cuốn này tập trung vào ứng dụng web. Tôi không đọc cuốn này kỹ lắm, mà  chỉ thường dùng nó để tham khảo. Dẫu vậy tôi nghĩ nó là một cuốn giới  thiệu tốt cho những ai mới bắt đầu.
    - Michal Zalewski, The Tangled Web: cuốn này mới xuất bản gần  đây nhưng đã ngay lập tức trở thành kinh điển! Cuốn này đúc kết quá  trình nghiên cứu về an ninh web trong vài năm trời của một trong những  hacker xuất sắc nhất thế giới. Tôi nghĩ chỉ cần đọc cuốn này là bạn đã  có thể bắt đầu tìm lỗ kiếm tiền được rồi. Cuốn này và cuốn ở trên được  dùng làm sách giáo khoa của lớp CS142.
    - Sẽ đọc: Tobias Klein, A Bug Hunter’s Diary: A Guided Tour Through the Wilds of Software Security
Dịch ngược mã phần mềm
    - Eldad Eilam, Reversing: Secrets of Reverse Engineering: mặc  dù có rất nhiều người viết về RCE nhưng tôi thấy đây là cuốn duy nhất  hệ thống hóa được các bước quan trọng cần phải làm khi cần dịch ngược mã  của một tệp chương trình nào đó.
    - Chris Eagle, The IDA Pro Book: The Unofficial Guide to the World’s Most Popular Disassembler:  IDA Pro là công cụ tốt nhất để làm RCE và đây là cuốn sách tốt nhất về  IDA Pro. Nắm vững C và x86 Assembly thì chỉ cần đọc cuốn này là bạn có  thể bắt đầu RCE các phần mềm phức tạp.
    - Sẽ đọc: Christian Collberg, Surreptitious Software: Obfuscation,  Watermarking, and Tamperproofing for Software Protection: Obfuscation,  Watermarking, and Tamperproofing for Software Protection
    - Sẽ đọc: Michael Sikorski, Andrew Honig, Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
Điều tra số (digital forensics)
    - Brian Carrier, File System Forensic Analysis: Brian Carrier là tác giả của bộ công cụ forensic nổi tiếng The Sleuth Kit. Cuốn này đã giúp tôi “khai quật” được một đoạn video bị xóa lưu trong một máy camera quay lén các máy ATM.
    - Sẽ đọc: Cory Altheide, Harlan Carvey, Digital Forensics with Open Source Tools
Mật mã hóa
    - Niels Ferguson, Bruce Schneier, Practical Cryptography: tôi có nhiều kỷ niệm đẹp với cuốn này  . Hầu hết các kết quả làm việc của tôi trong vài năm vừa rồi là nhờ vào  việc đọc cuốn này. Tôi chép lại đây giới thiệu rất hay của một người  bạn: “The best security books, you can read “inside out”, taking any  recommendation on what to do and looking for people to do the opposite  to find flaws. “Firewalls and Internet Security” was like that. So was  “Practical Unix Security”, and so is TOASSA. This is that book for  crypto. It’s also the one book on crypto you should allow yourself to  read until you start actually finding crypto flaws.“ . Hầu hết các kết quả làm việc của tôi trong vài năm vừa rồi là nhờ vào  việc đọc cuốn này. Tôi chép lại đây giới thiệu rất hay của một người  bạn: “The best security books, you can read “inside out”, taking any  recommendation on what to do and looking for people to do the opposite  to find flaws. “Firewalls and Internet Security” was like that. So was  “Practical Unix Security”, and so is TOASSA. This is that book for  crypto. It’s also the one book on crypto you should allow yourself to  read until you start actually finding crypto flaws.“
    - Jonathan Katz, Yehuda Lindell, Introduction to Modern Cryptography: Principles and Protocols: đây là sách giáo khoa của lớp CS255. Lớp này là lớp Cryptography trên Coursera.
    - Sẽ đọc: Adam Young, Moti Yung, Malicious Cryptography: Exposing Cryptovirology
Chú ý đây là những cuốn sách tập trung vào công việc hàng ngày và sở  thích của tôi — nói cách khác, còn thiếu nhiều sách của các mảng công  việc khác. Dẫu vậy tôi nghĩ những cuốn sách này sẽ giúp bạn có được một  kiến thức nền tảng vững chắc để từ đó theo đuổi các nghề nghiệp khác  nhau trong ngành an toàn thông tin. Trong thời gian tới tôi sẽ cập nhật  thêm những cuốn sách mà tôi đang và sẽ đọc. Nếu bạn biết sách nào hay  thì hãy giới thiệu cho tôi.
Ngoài ra trong các sách mà tôi vừa liệt kê không có cuốn sách toán  (và lý thuyết khoa học máy tính) nào cả. Tôi nghĩ bạn sẽ tự có câu trả  lời cho câu hỏi “Có nên học toán hay không?” khi bắt đầu học mật mã. Về  hai mảng này thì tôi rất thích lớp “Great Ideas in Theoretical Computer  Science” của 
Scott Aaronson và cuốn “
A Computational Introduction to Number Theory and Algebra” của Victor Shoup. Thích đến nỗi tôi phải viết đoạn này chỉ để nhắc đến chúng 

 . Tôi cũng đã từng dành ra nhiều tháng để đánh vật với 
Introduction to the Theory of Computation của Michael Sipser. Nhưng thôi, tôi không muốn giới thiệu sách toán nữa vì tôi rất dốt món này!
5 Bắt đầu nói nhảm và hết
Phew! Không ngờ là tôi cũng viết được cho đến đây (hi vọng là bạn vẫn  đang đọc!). Tôi định viết dông dài về thái độ học tập này nọ, nhưng  thôi bài đã dài và nhiều thông tin rồi, nên tôi chỉ nói ngắn gọn thế  này:
Cái mà tôi vừa “vẽ” ra là một con đường. Thú thật là tôi không biết  đích đến của nó là gì — tôi chỉ biết rằng hành trình mà tôi đã đi qua  (và hi vọng là những chặng đường sắp tới) đã mang đến cho tôi rất nhiều  niềm vui — niềm vui của một con người đi khám phá thế giới, chinh phục  những thử thách, để rồi chia sẻ những câu chuyện hay ho với tất cả mọi  người.Mỗi ngày tôi đều dành thời gian đọc sách, làm bài tập, viết mã  hoặc chứng minh một cái gì đó. Không ai bắt tôi phải làm những chuyện  đó. Có những thứ tôi học cũng không (hoặc chưa) có liên quan gì đến công  việc. Tôi học chỉ vì tôi thích và tò mò. Tôi học vì tôi muốn hiểu thêm  những thứ mà tôi cho là hay ho. Tôi học vì tôi muốn đi mãi, đi mãi, đi  đến tận cùng những cái mà người ta viết trong sách, để xem ở đó có gì  hay không.
Hôm rồi tôi đọc một mẩu chuyện về Richard Feynman, trong đó có đoạn  kể về lúc Feynman bị bệnh gần đất xa trời, ông tâm sự rằng, “[I'm going  to die but I'm not as sad as you think because] when you get as old as I  am, you start to realize that you’ve told most of the good stuff you  know to other people anyway”. Đương nhiên những gì tôi biết làm sao mà  “good” bằng những gì Feynman biết, nhưng dẫu sao thì tôi cũng sẽ học  theo Feynman: có biết chuyện gì hay ho thì kể cho nhiều người khác cùng  biết. Bài này là một chuyện như thế.
Happy hacking!