Chương 1: TỔNG QUAN VỀ AN NINH MẠNG
Tầm quan trọng An Ninh An Toàn Thông Tin t
rong hệ thống mạng
Khái niệm An Ninh An Toàn Thông tin trên không gian mạng
- Bảo vệ thông tin và hệ thống mạng khỏi các mối đe dọa như truy cập trái phép, mất mát dữ liệu và các cuộc tấn công mạng.
Những rủi ro và hậu quả từ việc thiếu quan tâm đến An Ninh An Toàn Thông Tin
- Ảnh hưởng đến cá nhân: mất dữ liệu, lộ thông tin cá nhân.
- Ảnh hưởng đến cơ quan và doanh nghiệp: thiệt hại tài chính, mất uy tín.
Sự cần thiết triển khai an ninh mạng
- Bảo vệ dữ liệu và tài sản số khỏi các mối đe dọa ngày càng gia tăng.
Phương thức bảo mật dữ liệu cá nhân và tổ chức
Phương thức bảo mật dữ liệu cá nhân
- Sử dụng mật khẩu mạnh, xác thực hai yếu tố, mã hóa dữ liệu.
Phương thức bảo mật dữ liệu cơ quan và doanh nghiệp
- Tường lửa, hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS), mã hóa dữ liệu.
Một số phương thức xác thực thông tin trên hệ thống mạng (Authentication methods)
- Username/Password
- Kerberos
- Challenge Handshake Authentication Protocol (CHAP)
- Certificates
- Mutual Authentication
- Tokens
- Biometrics
- Multi-factor
- Xác thực chéo
Nhận diện chung về mật mã trong phương thức bảo mật dữ liệu (Cryptography Fundamentals)
Mã hóa là gì? Tại sao cần mã hóa dữ liệu?
- Mã hóa: quá trình chuyển đổi dữ liệu thành dạng không thể đọc được nếu không có khóa giải mã.
- Khóa mật mã: thông tin được sử dụng để mã hóa và giải mã dữ liệu.
- Cần mã hóa để bảo vệ dữ liệu khỏi truy cập trái phép.
Phương pháp mã hóa thông dụng
- Mã hóa cổ điển
- Mã hóa một chiều (hash)
- Mã hóa đối xứng (symmetric key encryption)
- Mã hóa bất đối xứng (public key encryption)
Ứng dụng của mã hóa
- Bảo mật dữ liệu và kết nối mạng với giao tiếp HTTPS.
Chương 2: CÁC PHƯƠNG THỨC TẤN CÔNG HỆ THỐNG PHỔ BIẾN
Sơ đồ tấn công mạng thường được tin tặc áp dụng
- Nhận diện điểm khác biệt của tin tặc thông thường và tin tặc chuyên nghiệp qua sơ đồ tấn công
Phân loại các phương thức tấn công mạng
Tấn công chủ động
- Mục đích phá hoại, lấy cắp dữ liệu.
Tấn công thụ động
- Nghe lén, đánh cắp thông tin mà không gây hại trực tiếp.
Các phương pháp được tin tặc khai thác
Tấn công qua phương thức đánh hơi, nghe lén trên đường truyền (SNIFFERS)
- MAC attack
- DHCP attack
- ARP Poisoning
- DNS Poisoning
- Spoofing attack
- Sniffing Tools
Tấn công qua phương thức mạng xã hội (SOCIAL ENGINEERING)
- Kỹ thuật Social Engineering
- Đánh cắp thông tin nhận dạng (Identity theft)
Tấn công qua phương thức từ chối dịch vụ (DENY OF SERVICES)
- Kỹ thuật tấn công DoS
- Botnet
- DoS attack tools
Tấn công qua phiên làm việc của nạn nhân (SESSION HIJACKING)
- Network level session hijacking
- Session hijacking tools
Tấn công qua phương thức lưu vết hoạt động của người dùng (FOOTPRINTING)
- Footprinting through search Engines
- Website Footprinting
- Email Footprinting
- Footprinting using Google
- WHOIS Footprinting
- DNS Footprinting
- Network Footprinting
Tấn công qua phương thức trực diện vào hệ thống (SYSTEM HACKING)
- Cracking password
- Executing Applications
- Hiding files
Tấn công trực tiếp từ mạng nội bộ và từ xa vào máy tính nạn nhân (LAN and WAN)
- Trojan and Backdoor
- Virus and Worms
Chương 3: CÁC GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG MẠNG
Các phương pháp phòng chống tấn công
Sniffers
- Countermeasures
- Sniffing Pen Testing
Social Engineering
- Social Engineering Countermeasures
- Social Engineering Pen Testing
Deny of Services
- Countermeasures
- DoS/DDoS Protection tools
- D-Guard Anti-DDoS Firewall
Session Hijacking
- Countermeasures
- Session Hijacking Pen Testing
Footprinting
- Footprinting Countermeasures
- Footprinting Penetration Testing
System Hacking – Penetration Testing
- Password cracking
- Privilege Escalation
- Executing Application
- Hiding Files
Trojan and Backdoor
- Trojan Countermeasures
- Backdoor Countermeasures
- Trojan Horse Construction Kit
- Anti-Trojan software
- Anti-virus Tools
- Penetration Testing for Trojan and Backdoor
Virus and Worms
- Virus detection methods
- Virus and Worm Countermeasures
- Anti-virus Tools
- Penetration Testing for Virus
Củng cố an toàn cho các dịch vụ và hệ thống kết nối internet
- DNS server và BIND
- Máy chủ Web
- FTP server
Củng cố an toàn cho các dịch vụ và hệ thống trong mạng nội bộ
- Hệ điều hành
- Dịch vụ Active Directory
- Printer server và File server
Chương 4: BẢO MẬT AN TOÀN PHÒNG CHỐNG TẤN CÔNG THIẾT BỊ HẠ TẦNG MẠNG
Bảo mật trên Switch
- Port Security
- Private VLAN
- VACL (VLAN Access Control List)
- DHCP snooping
- Dynamic ARP Inspection
- IP Source Guard
Bảo mật trên Router
- Nguyên tắc và mục đích của bảo mật Router
- Access Control List (ACL)
- Các dạng ACL
- Cấu hình ACL nâng cao
- Quản lý ACL
- Áp dụng ACL vào các mô hình thực tế
Bảo mật mạng không dây
- Mối đe dọa và lỗ hổng
- Phương pháp bảo mật
- Triển khai chuẩn 802.11i
- Triển khai NAP và NAC
- Triển khai xác thực qua RADIUS và DIAMETER
- Cấu hình SSID Cloaking trên Wireless router
Chương 5: TRIỂN KHAI MÔ HÌNH AN TOÀN CHO HỆ THỐNG SỬ DỤNG TƯỜNG LỬA
Thiết kế mô hình mạng an toàn
- Kiến trúc Dual homed Host
- Kiến trúc Screened Host
- Kiến trúc Screened Subnet Host
Phân tích tổng quan mô hình chia thành các module
- Thiết bị bảo mật triển khai trong hệ thống
- Firewall sử dụng thiết bị Cisco và Non-Cisco
- Khái niệm và chức năng của Firewall
- Nguyên lý hoạt động
- Phân loại Firewall (Hard firewall, Soft firewall, Integrated firewall)
- Triển khai và cấu hình Firewall trên mô hình thực tế (Cisco ASA 5505, Sophos, Fortigate)
VPN (Virtual Private Network)
- Tổng quan và cơ chế hoạt động
- Triển khai VPN trên nền tảng thiết bị Cisco và Non-Cisco
Chương 6: GIÁM SÁT ĐỂ PHÁT HIỆN NHỮNG DẤU HIỆU BẤT THƯỜNG CỦA HỆ THỐNG VÀ PHƯƠNG THỨC NGĂN CHẶN
Phương thức dò tìm và phát hiện lỗ hổng bảo mật
- Tiến trình khai thác lỗ hổng
- Máy chủ (Server)
- Dịch vụ Web
- Ứng dụng cài đặt trên máy người dùng và máy chủ
Các cách quét lỗ hổng với công cụ
- MBSASetup-x64-EN (MBSASetup-x86-EN)
- Retina Network Security Scanner
- Advanced IP Scanner
- Nmap
- Kali Linux
- Hachbar
- Havij
- Shell-R57-Webadmin
- PHP-Shell-Detector-master
- Acunetix web vulnerability scanner
- PatchMyPC
Phát hiện xâm nhập
- Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System)
- Passive và Active IDS
- IDS Phân tích dấu hiệu bất thường
Thiết lập bẫy bảo mật
- Máy chủ nhử tấn công Honeypots
- Các loại máy chủ nhử tấn công Honeypots
Phản ứng trước các biến cố bảo mật
- Phân loại và sắp xếp thứ tự ưu tiên
- Xây dựng hệ thống IDS/IPS
- Kiểm tra các thiết lập điều khiển truy cập
- Bảo mật cổng của thiết bị và lọc địa chỉ vật lý
- Xây dựng hệ thống cập nhật và sửa lỗi tập trung
- Mã hóa dữ liệu và đường truyền
- Hệ thống chống virus