Kiểm tra thâm nhập là gì và nó cải thiện an ninh mạng như thế nào?

Kiểm tra thâm nhập là gì và nó cải thiện an ninh mạng như thế nào?

Khi thiết lập một hệ thống bảo mật mới, bạn cần đảm bảo nó hoạt động bình thường với càng ít lỗ hổng bảo mật càng tốt. Khi có liên quan đến các tài sản kỹ thuật số trị giá hàng nghìn đô la, bạn không có khả năng học hỏi từ những sai lầm của mình và chỉ lấp đầy các lỗ hổng bảo mật mà các tin tặc đã khai thác trước đây.

Cách tốt nhất để cải thiện và đảm bảo an ninh cho mạng của bạn là liên tục kiểm tra nó, tìm kiếm các lỗ hổng để sửa chữa.

Kiểm tra thâm nhập là gì?

Vậy thử bút là gì?

Kiểm tra thâm nhập, còn được gọi là kiểm tra bút, là một cuộc tấn công an ninh mạng được dàn dựng bắt chước một sự cố bảo mật thực tế. Cuộc tấn công mô phỏng có thể nhắm mục tiêu vào một hoặc nhiều phần trong hệ thống bảo mật của bạn, tìm kiếm các điểm yếu mà một hacker độc hại có thể khai thác.

Điều khiến nó khác biệt so với một cuộc tấn công mạng thực sự là người thực hiện nó là một hacker mũ trắng — hoặc có đạo đức — mà bạn thuê. Họ có các kỹ năng để xuyên thủng hàng phòng thủ của bạn mà không có ý định xấu từ các đối tác mũ đen của họ.

Các loại Pentest

Kiểm tra thâm nhập là gì và nó cải thiện an ninh mạng như thế nào?

Có nhiều ví dụ khác nhau về các cuộc tấn công tùy thuộc vào kiểu tấn công mà hacker có đạo đức thực hiện, thông tin họ nhận được từ trước và các giới hạn do nhân viên của họ đặt ra.

Một pentest duy nhất có thể là một hoặc một tổ hợp của các loại pentest chính, bao gồm:

Pentest nội bộ

Nội gián hoặc pentest nội bộ mô phỏng một cuộc tấn công mạng nội bộ, trong đó một tin tặc độc hại đóng giả là một nhân viên hợp pháp và giành quyền truy cập vào mạng nội bộ của công ty.

Điều này dựa vào việc tìm ra các lỗ hổng bảo mật nội bộ như đặc quyền truy cập và giám sát mạng, thay vì các lỗi bên ngoài như tường lửa, chống vi-rút và bảo vệ điểm cuối.

Outsider Pentest

Như tên cho thấy, loại pentest này không cho phép hacker truy cập vào mạng nội bộ của công ty hoặc nhân viên. Nó để lại cho họ tùy chọn xâm nhập thông qua công nghệ bên ngoài của công ty như các trang web công cộng và các cổng giao tiếp mở.

Các cuộc tấn công bên ngoài có thể trùng lặp với các cuộc tấn công kỹ thuật xã hội, trong đó tin tặc đánh lừa và thao túng nhân viên cấp cho họ quyền truy cập vào mạng nội bộ của công ty, thông qua sự bảo vệ bên ngoài của nó.

Năm nhất theo hướng dữ liệu

Với áp lực theo hướng dữ liệu, tin tặc được cung cấp thông tin bảo mật và dữ liệu về mục tiêu của chúng. Điều này mô phỏng một cuộc tấn công của một nhân viên cũ hoặc ai đó đã lấy được dữ liệu bảo mật bị rò rỉ.

Pentest mù

Trái ngược với kiểm tra theo hướng dữ liệu, kiểm tra mù có nghĩa là tin tặc không nhận được bất kỳ thông tin nào về mục tiêu của họ ngoài tên của họ và những gì có sẵn công khai.

Phòng áp mái đôi mù

Ngoài việc kiểm tra các biện pháp bảo mật kỹ thuật số của công ty (phần cứng và phần mềm), kiểm tra này bao gồm cả nhân viên bảo mật và CNTT của công ty. Trong cuộc tấn công dàn dựng này, không ai trong công ty biết được điều gì đang bị áp lực, buộc họ phải phản ứng như thể họ đang gặp phải một cuộc tấn công mạng nguy hiểm.

Điều này cung cấp dữ liệu có giá trị về bảo mật tổng thể của công ty và sự sẵn sàng của nhân viên cũng như cách cả hai tương tác.

Cách thức hoạt động của thử nghiệm thâm nhập

Tương tự như các cuộc tấn công độc hại, việc hack theo đạo đức cần được lập kế hoạch cẩn thận. Có nhiều bước mà tin tặc có đạo đức cần tuân theo để đảm bảo một cuộc tấn công thành công mang lại những thông tin chi tiết có giá trị. Đây là một cái nhìn sâu sắc về phương pháp luận năm nhất.

1. Thu thập thông tin và lập kế hoạch

Cho dù đó là một cuộc tấn công mù quáng hay theo hướng dữ liệu, trước tiên, hacker cần thu thập thông tin về mục tiêu của họ ở một vị trí và lập kế hoạch điểm tấn công xung quanh nó.

2. Đánh giá lỗ hổng

Bước thứ hai là quét các phương thức tấn công của chúng, tìm kiếm các lỗ hổng và lỗ hổng để khai thác. Tin tặc tìm kiếm các điểm truy cập sau đó chạy nhiều bài kiểm tra quy mô nhỏ để xem hệ thống bảo mật phản ứng như thế nào.

3. Khai thác lỗ hổng

Sau khi tìm thấy các điểm xâm nhập phù hợp, hacker sẽ cố gắng xâm nhập vào hệ thống bảo mật của nó và truy cập vào hệ thống mạng.

Đây là bước 'hack' thực tế mà họ sử dụng mọi cách có thể để vượt qua các giao thức bảo mật, tường lửa và hệ thống giám sát. Họ có thể sử dụng các phương pháp như tiêm SQL, tấn công kỹ thuật xã hội hoặc viết mã trang web chéo.

4. Duy trì quyền truy cập Covert

Hầu hết các hệ thống phòng thủ an ninh mạng hiện đại đều dựa vào khả năng phát hiện cũng như khả năng bảo vệ. Để cuộc tấn công thành công, tin tặc cần ở trong mạng đủ lâu để đạt được mục tiêu của chúng, cho dù đó là rò rỉ dữ liệu, làm hỏng hệ thống hoặc tệp hoặc cài đặt phần mềm độc hại.

5. Báo cáo, phân tích và sửa chữa

Sau khi cuộc tấn công kết thúc — thành công hay không — tin tặc sẽ báo cáo với chủ nhân của họ về những phát hiện của họ. Sau đó, các chuyên gia bảo mật sẽ phân tích dữ liệu của cuộc tấn công, so sánh nó với những gì hệ thống giám sát của họ báo cáo và thực hiện các sửa đổi thích hợp để cải thiện tính bảo mật của họ.

6. Rửa sạch và lặp lại

Thường có bước thứ sáu trong đó các công ty kiểm tra những cải tiến mà họ đã thực hiện đối với hệ thống bảo mật của mình bằng cách tổ chức một thử nghiệm thâm nhập khác. Họ có thể thuê cùng một hacker có đạo đức nếu họ muốn kiểm tra các cuộc tấn công theo hướng dữ liệu hoặc một cuộc tấn công khác nhằm mục đích mù quáng.

Bộ công cụ Đạo đức của Hacker

Kiểm tra thâm nhập là gì và nó cải thiện an ninh mạng như thế nào?

Đạo đức hack không phải là một nghề chỉ có kỹ năng. Hầu hết các tin tặc có đạo đức đều sử dụng hệ điều hành và phần mềm chuyên dụng để giúp công việc của họ dễ dàng hơn và tránh những sai lầm thủ công, giúp mỗi người đều phải cố gắng hết sức.

Vậy các hacker thử nghiệm bút dùng để làm gì? Dưới đây là một vài ví dụ.

Hệ điều hành bảo mật Parrot

Parrot Security là một hệ điều hành dựa trên Linux được thiết kế để kiểm tra thâm nhập và đánh giá lỗ hổng. Nó thân thiện với đám mây, dễ sử dụng và hỗ trợ nhiều phần mềm nguồn mở khác nhau.

Hệ điều hành Hacking trực tiếp

Cũng là một hệ điều hành Linux, Live Hacking là lựa chọn thích hợp của những kẻ tấn công vì nó nhẹ và không có yêu cầu phần cứng cao. Nó cũng được đóng gói sẵn với các công cụ và phần mềm để kiểm tra thâm nhập và hack đạo đức.

Nmap

Nmap là một công cụ thông minh mã nguồn mở (OSINT) giám sát mạng và thu thập và phân tích dữ liệu về máy chủ và máy chủ của thiết bị, làm cho nó có giá trị đối với các hacker mũ đen, xám và trắng.

Nó cũng đa nền tảng và hoạt động với Linux, Windows và macOS, vì vậy nó rất lý tưởng cho những hacker có đạo đức mới bắt đầu.

WebShag

WebShag cũng là một công cụ OSINT. Đó là một công cụ kiểm tra hệ thống quét các giao thức HTTPS và HTTP, đồng thời thu thập dữ liệu và thông tin tương đối. Nó được sử dụng bởi các tin tặc có đạo đức thực hiện các cuộc tấn công của người ngoài thông qua các trang web công cộng.

Đi đâu để kiểm tra thâm nhập

Kiểm tra mạng bằng bút không phải là lựa chọn tốt nhất của bạn vì bạn có thể có kiến ​​thức sâu rộng về nó, khiến bạn khó nghĩ ra ngoài và tìm ra các lỗ hổng ẩn. Bạn nên thuê một hacker độc lập có đạo đức hoặc dịch vụ của một công ty cung cấp dịch vụ kiểm tra bút.

Tuy nhiên, việc thuê người ngoài xâm nhập vào mạng của bạn có thể rất rủi ro, đặc biệt nếu bạn đang cung cấp cho họ thông tin bảo mật hoặc quyền truy cập nội bộ. Đây là lý do tại sao bạn nên gắn bó với các nhà cung cấp bên thứ 3 đáng tin cậy. Đây là một mẫu nhỏ trong số đó có sẵn.

HackerOne

HackerOne là một công ty có trụ sở tại San Francisco cung cấp các dịch vụ kiểm tra thâm nhập, đánh giá lỗ hổng và kiểm tra tuân thủ giao thức.

ScienceSoft

Tọa lạc tại Texas, ScienceSoft cung cấp các dịch vụ đánh giá lỗ hổng, kiểm tra bút, kiểm tra tuân thủ và kiểm tra cơ sở hạ tầng.

Raxis

Có trụ sở tại Atlanta, Georgia, Raxis cung cấp các dịch vụ có giá trị từ kiểm tra bút và xem xét mã bảo mật đến đào tạo ứng phó sự cố, đánh giá lỗ hổng và đào tạo phòng ngừa kỹ thuật xã hội.

Kiểm tra thâm nhập hiệu quả nhất

Mặc dù nó vẫn còn tương đối mới, nhưng thử nghiệm bút cung cấp những hiểu biết độc đáo về hoạt động của bộ não của hacker khi chúng tấn công. Đó là thông tin có giá trị mà ngay cả những chuyên gia an ninh mạng lành nghề nhất cũng không thể cung cấp khi làm việc trên bề mặt.

Kiểm tra bút có thể là cách duy nhất để tránh bị tin tặc mũ đen nhắm mục tiêu và gánh chịu hậu quả.

Tín dụng hình ảnh: Unsplash.


Khung bảo mật mạng NIST là gì?

Khung bảo mật mạng NIST là gì?

Lưu trữ thông tin trực tuyến đã trở thành tiêu chuẩn. Nhiều tổ chức đang cố gắng kéo phần này trở nên phù hợp trong thời đại của sự liên kết với nhau này.

NordVPN so với ExpressVPN: Bạn nên sử dụng VPN nào vào năm 2021?

NordVPN so với ExpressVPN: Bạn nên sử dụng VPN nào vào năm 2021?

Nếu bạn muốn đầu tư vào VPN, NordVPN và ExpressVPN là những lựa chọn rõ ràng. Cả hai đều cung cấp tốc độ cao và cả hai đều có lịch sử lâu dài về đánh giá tích cực của khách hàng.

Mã hóa đồng hình là gì?

Mã hóa đồng hình là gì?

Một từ được xuất hiện rất nhiều gần đây là mã hóa đồng hình. Nhiều công ty và dịch vụ trực tuyến đang chuyển đổi mô hình mã hóa của họ thành một loại mã hóa đồng hình, quảng cáo rằng nó mang lại sự riêng tư và bảo mật cho người dùng tốt hơn.

Psst! 1Password Now Cho phép bạn chia sẻ mật khẩu chỉ với một liên kết

Psst! 1Password Now Cho phép bạn chia sẻ mật khẩu chỉ với một liên kết

Trình quản lý mật khẩu là một cách tuyệt vời để đối phó với lượng thông tin đăng nhập tràn ngập mà tất cả chúng ta đều phải xử lý như một phần của cuộc sống internet hiện đại.

Đánh giá ZenMate VPN: Suy ngẫm về quyền riêng tư của bạn

Đánh giá ZenMate VPN: Suy ngẫm về quyền riêng tư của bạn

ZenMate VPN là lựa chọn phổ biến của người dùng, công ty quảng cáo chính sách không ghi nhật ký và chức năng bổ sung thông qua tiện ích mở rộng trình duyệt. Nếu bạn muốn tìm hiểu xem liệu nó có xứng đáng với thời gian của bạn hay không, hãy nhớ đọc tiếp bài đánh giá đầy đủ về ZenMate VPN để xem phán quyết của chúng tôi.

Bảo mật điểm cuối là gì và tại sao nó lại quan trọng?

Bảo mật điểm cuối là gì và tại sao nó lại quan trọng?

Các cuộc tấn công bằng phần mềm độc hại ngày càng gia tăng và trở nên tiên tiến hơn vào cuối năm nay. Các tổ chức đang phải đối mặt với thách thức liên tục bảo vệ mạng CNTT của họ trước các mối đe dọa mạng.

Norton và Avast Merge: Điều này có ý nghĩa gì đối với bảo mật trực tuyến?

Norton và Avast Merge: Điều này có ý nghĩa gì đối với bảo mật trực tuyến?

Vào tháng 8 năm 2021, một sự hợp nhất đã được công bố giữa NortonLifeLock và Avast.

Tác động của vụ tấn công SolarWinds là gì?

Tác động của vụ tấn công SolarWinds là gì?

Các vụ hack luôn chiếm ưu thế trên các tin tức, và đúng như vậy. Chúng là bằng chứng cho thấy không ai an toàn, đặc biệt khi nạn nhân là một tập đoàn lớn với hệ thống an ninh mạng tinh vi. Một vụ hack có tác động đáng kể đến bối cảnh an ninh mạng là vụ hack SolarWinds.

Bảo mật dựa trên ảo hóa trong Windows là gì?

Bảo mật dựa trên ảo hóa trong Windows là gì?

Bảo mật dựa trên ảo hóa đã là một tính năng trên Windows 10 trong nhiều năm. Nó đã bay trong tầm ngắm của nhiều người vì Microsoft không thực thi nó; tuy nhiên, điều này sẽ thay đổi với Windows 11.

4 loại công ty môi giới dữ liệu bạn cần biết

4 loại công ty môi giới dữ liệu bạn cần biết

Mọi người dường như muốn dữ liệu cá nhân của bạn. Luôn luôn có ý định bán cho bạn một thứ gì đó, các công ty tranh nhau mời bạn đến xem sản phẩm của họ. Nhưng với internet đầy rẫy các tùy chọn không bao giờ kết thúc, việc mang lại trải nghiệm 1-1 cho khách hàng là cách duy nhất để khiến họ trở nên khác biệt.

Microsoft đã giảm nhẹ một trong những cuộc tấn công DDoS lớn nhất từng được ghi lại: Đây là những gì đã xảy ra

Microsoft đã giảm nhẹ một trong những cuộc tấn công DDoS lớn nhất từng được ghi lại: Đây là những gì đã xảy ra

Vào ngày 11 tháng 10 năm 2021, Microsoft thông báo rằng vào cuối tháng 8, họ đã tình cờ chống lại được DDoS khổng lồ 2,4Tbps trên dịch vụ Azure của mình, mà hầu như không có bất kỳ thời gian chết nào cho hàng triệu người dùng trên toàn thế giới.

DNS qua HTTPS: DNS được mã hóa có chậm hơn không?

DNS qua HTTPS: DNS được mã hóa có chậm hơn không?

Khi chọn giao thức bảo mật và kết nối internet phù hợp, nhiều yếu tố có thể ảnh hưởng đến quyết định của bạn, từ mức độ dễ dàng và thuận tiện để triển khai, mức độ an toàn mà nó giữ cho dữ liệu của bạn và tốc độ kết nối tổng thể.

iOS 15 Bao gồm một VPN ẩn cho người đăng ký iCloud (Sắp xếp)

iOS 15 Bao gồm một VPN ẩn cho người đăng ký iCloud (Sắp xếp)

Mục đích của Apple là thay đổi cách bạn duyệt web trên iPhone của mình với bản cập nhật phần mềm iOS 15 mới. Giờ đây, iPhone của bạn có thể che địa chỉ IP của bạn và đảm bảo ẩn danh hoàn toàn với một tính năng được gọi là Private Relay. Vì vậy, nếu bạn đang trả tiền cho một VPN hoàn toàn để duyệt web an toàn, bạn có thể hủy đăng ký của mình ngay bây giờ.

Ý nghĩa của động lực mã hóa E2E theo quy định của Liên minh Châu Âu đối với các ứng dụng nhắn tin được mã hóa

Ý nghĩa của động lực mã hóa E2E theo quy định của Liên minh Châu Âu đối với các ứng dụng nhắn tin được mã hóa

Nếu bạn là một trong 1,6 tỷ người dùng WhatsApp, bạn đang sử dụng mã hóa end-to-end (E2EE). Hình thức liên lạc an toàn này có nghĩa là bất kỳ tin nhắn nào bạn gửi cho ai đó chỉ người nhận mới có thể đọc được --- các tin nhắn trò chuyện như vậy không thể bị chặn bởi các bên thứ ba, bao gồm cả chính phủ và tội phạm.

Bitwarden so với LastPass: Trình quản lý mật khẩu nào tốt nhất cho bạn?

Bitwarden so với LastPass: Trình quản lý mật khẩu nào tốt nhất cho bạn?

Cả LastPass và Bitwarden đều là những trình quản lý mật khẩu xuất sắc về mặt bảo mật, tính năng và kế hoạch. Tuy nhiên, nếu bạn phải chọn giữa hai, cái nào sẽ đứng đầu?

Cách thiết lập mã xác thực sao lưu cho tài khoản Google của bạn

Cách thiết lập mã xác thực sao lưu cho tài khoản Google của bạn

Mã dự phòng cung cấp một cách dễ dàng để truy cập lại vào tài khoản Google của bạn. Chúng hoạt động như tuyến phòng thủ cuối cùng để đăng nhập lại vào tài khoản Google của bạn nếu bạn bị mất điện thoại, không thể nhận tin nhắn từ Google hoặc không thể nhận mã từ ứng dụng Google Authenticator.

Máy quét mã vạch của bạn có an toàn hay có ẩn phần mềm độc hại Android không?

Máy quét mã vạch của bạn có an toàn hay có ẩn phần mềm độc hại Android không?

Mã vạch là một trong những cách tốt nhất để chia sẻ dữ liệu trên bề mặt vật lý. Tất cả những gì một người quan tâm phải làm là quét mã trực tiếp trên điện thoại thông minh của họ để truy cập trang web hoặc ứng dụng.

Cách bảo vệ bản thân khỏi các cửa hàng gian lận trên Shopify

Cách bảo vệ bản thân khỏi các cửa hàng gian lận trên Shopify

Shopify, một nền tảng thương mại điện tử giá cả phải chăng được các doanh nghiệp nhỏ sử dụng để bán sản phẩm trực tuyến, dường như là nơi sinh sôi của những kẻ lừa đảo và các cửa hàng lừa đảo.

Cách tránh vi phạm bản quyền trên Pinterest

Cách tránh vi phạm bản quyền trên Pinterest

Pinterest là một chủ đề nóng khi nói đến bản quyền, nhưng trang này đang cố gắng hết sức để bảo vệ các nghệ sĩ. Bạn có thể thực hiện phần việc của mình bằng cách cẩn thận khi ghim hoặc sử dụng hình ảnh.

Khung bảo mật mạng NIST là gì?

Khung bảo mật mạng NIST là gì?

Lưu trữ thông tin trực tuyến đã trở thành tiêu chuẩn. Nhiều tổ chức đang cố gắng kéo phần này trở nên phù hợp trong thời đại của sự liên kết với nhau này.

NordVPN so với ExpressVPN: Bạn nên sử dụng VPN nào vào năm 2021?

NordVPN so với ExpressVPN: Bạn nên sử dụng VPN nào vào năm 2021?

Nếu bạn muốn đầu tư vào VPN, NordVPN và ExpressVPN là những lựa chọn rõ ràng. Cả hai đều cung cấp tốc độ cao và cả hai đều có lịch sử lâu dài về đánh giá tích cực của khách hàng.

Psst! 1Password Now Cho phép bạn chia sẻ mật khẩu chỉ với một liên kết

Psst! 1Password Now Cho phép bạn chia sẻ mật khẩu chỉ với một liên kết

Trình quản lý mật khẩu là một cách tuyệt vời để đối phó với lượng thông tin đăng nhập tràn ngập mà tất cả chúng ta đều phải xử lý như một phần của cuộc sống internet hiện đại.

Kiểm tra thâm nhập là gì và nó cải thiện an ninh mạng như thế nào?

Kiểm tra thâm nhập là gì và nó cải thiện an ninh mạng như thế nào?

Khi thiết lập một hệ thống bảo mật mới, bạn cần đảm bảo nó hoạt động bình thường với càng ít lỗ hổng bảo mật càng tốt. Khi có liên quan đến các tài sản kỹ thuật số trị giá hàng nghìn đô la, bạn không có khả năng học hỏi từ những sai lầm của mình và chỉ lấp đầy các lỗ hổng bảo mật mà các tin tặc đã khai thác trước đây.

Đánh giá ZenMate VPN: Suy ngẫm về quyền riêng tư của bạn

Đánh giá ZenMate VPN: Suy ngẫm về quyền riêng tư của bạn

ZenMate VPN là lựa chọn phổ biến của người dùng, công ty quảng cáo chính sách không ghi nhật ký và chức năng bổ sung thông qua tiện ích mở rộng trình duyệt. Nếu bạn muốn tìm hiểu xem liệu nó có xứng đáng với thời gian của bạn hay không, hãy nhớ đọc tiếp bài đánh giá đầy đủ về ZenMate VPN để xem phán quyết của chúng tôi.

Bảo mật điểm cuối là gì và tại sao nó lại quan trọng?

Bảo mật điểm cuối là gì và tại sao nó lại quan trọng?

Các cuộc tấn công bằng phần mềm độc hại ngày càng gia tăng và trở nên tiên tiến hơn vào cuối năm nay. Các tổ chức đang phải đối mặt với thách thức liên tục bảo vệ mạng CNTT của họ trước các mối đe dọa mạng.

TikTok có bị cấm ở Hoa Kỳ không?

TikTok có bị cấm ở Hoa Kỳ không?

Ứng dụng chia sẻ video TikTok là một hiện tượng. Kể từ khi ra đời vào năm 2017, mạng xã hội này đã có gần 90 triệu người dùng tích cực ở Mỹ và ứng dụng này đã được tải xuống ước tính khoảng hai tỷ lần.

Norton và Avast Merge: Điều này có ý nghĩa gì đối với bảo mật trực tuyến?

Norton và Avast Merge: Điều này có ý nghĩa gì đối với bảo mật trực tuyến?

Vào tháng 8 năm 2021, một sự hợp nhất đã được công bố giữa NortonLifeLock và Avast.

Tác động của vụ tấn công SolarWinds là gì?

Tác động của vụ tấn công SolarWinds là gì?

Các vụ hack luôn chiếm ưu thế trên các tin tức, và đúng như vậy. Chúng là bằng chứng cho thấy không ai an toàn, đặc biệt khi nạn nhân là một tập đoàn lớn với hệ thống an ninh mạng tinh vi. Một vụ hack có tác động đáng kể đến bối cảnh an ninh mạng là vụ hack SolarWinds.

WireGuard hỗ trợ những VPN nào?

WireGuard hỗ trợ những VPN nào?

WireGuard là một giao thức VPN tương đối mới giúp bảo vệ các hoạt động trực tuyến của bạn bằng cách sử dụng mật mã hiện đại. Nó nhằm mục đích cung cấp nhiều quyền riêng tư hơn, tốc độ kết nối nhanh hơn và tiết kiệm điện hơn các giao thức hiện có.