Quy trình thứ tự học về mảng an ninh


 Chương 1: TỔNG QUAN VỀ AN NINH MẠNG

Tầm quan trọng An Ninh An Toàn Thông Tin t
rong hệ thống mạng

  • Khái niệm An Ninh An Toàn Thông tin trên không gian mạng

    • Bảo vệ thông tin và hệ thống mạng khỏi các mối đe dọa như truy cập trái phép, mất mát dữ liệu và các cuộc tấn công mạng.
  • Những rủi ro và hậu quả từ việc thiếu quan tâm đến An Ninh An Toàn Thông Tin

    • Ảnh hưởng đến cá nhân: mất dữ liệu, lộ thông tin cá nhân.
    • Ảnh hưởng đến cơ quan và doanh nghiệp: thiệt hại tài chính, mất uy tín.
  • Sự cần thiết triển khai an ninh mạng

    • Bảo vệ dữ liệu và tài sản số khỏi các mối đe dọa ngày càng gia tăng.

Phương thức bảo mật dữ liệu cá nhân và tổ chức

  • Phương thức bảo mật dữ liệu cá nhân

    • Sử dụng mật khẩu mạnh, xác thực hai yếu tố, mã hóa dữ liệu.
  • Phương thức bảo mật dữ liệu cơ quan và doanh nghiệp

    • Tường lửa, hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS), mã hóa dữ liệu.

Một số phương thức xác thực thông tin trên hệ thống mạng (Authentication methods)

  • Username/Password
  • Kerberos
  • Challenge Handshake Authentication Protocol (CHAP)
  • Certificates
  • Mutual Authentication
  • Tokens
  • Biometrics
  • Multi-factor
  • Xác thực chéo

Nhận diện chung về mật mã trong phương thức bảo mật dữ liệu (Cryptography Fundamentals)

  • Mã hóa là gì? Tại sao cần mã hóa dữ liệu?

    • Mã hóa: quá trình chuyển đổi dữ liệu thành dạng không thể đọc được nếu không có khóa giải mã.
    • Khóa mật mã: thông tin được sử dụng để mã hóa và giải mã dữ liệu.
    • Cần mã hóa để bảo vệ dữ liệu khỏi truy cập trái phép.
  • Phương pháp mã hóa thông dụng

    • Mã hóa cổ điển
    • Mã hóa một chiều (hash)
    • Mã hóa đối xứng (symmetric key encryption)
    • Mã hóa bất đối xứng (public key encryption)
  • Ứng dụng của mã hóa

    • Bảo mật dữ liệu và kết nối mạng với giao tiếp HTTPS.

Chương 2: CÁC PHƯƠNG THỨC TẤN CÔNG HỆ THỐNG PHỔ BIẾN

Sơ đồ tấn công mạng thường được tin tặc áp dụng

  • Nhận diện điểm khác biệt của tin tặc thông thường và tin tặc chuyên nghiệp qua sơ đồ tấn công

Phân loại các phương thức tấn công mạng

  • Tấn công chủ động

    • Mục đích phá hoại, lấy cắp dữ liệu.
  • Tấn công thụ động

    • Nghe lén, đánh cắp thông tin mà không gây hại trực tiếp.

Các phương pháp được tin tặc khai thác

  • Tấn công qua phương thức đánh hơi, nghe lén trên đường truyền (SNIFFERS)

    • MAC attack
    • DHCP attack
    • ARP Poisoning
    • DNS Poisoning
    • Spoofing attack
    • Sniffing Tools
  • Tấn công qua phương thức mạng xã hội (SOCIAL ENGINEERING)

    • Kỹ thuật Social Engineering
    • Đánh cắp thông tin nhận dạng (Identity theft)
  • Tấn công qua phương thức từ chối dịch vụ (DENY OF SERVICES)

    • Kỹ thuật tấn công DoS
    • Botnet
    • DoS attack tools
  • Tấn công qua phiên làm việc của nạn nhân (SESSION HIJACKING)

    • Network level session hijacking
    • Session hijacking tools
  • Tấn công qua phương thức lưu vết hoạt động của người dùng (FOOTPRINTING)

    • Footprinting through search Engines
    • Website Footprinting
    • Email Footprinting
    • Footprinting using Google
    • WHOIS Footprinting
    • DNS Footprinting
    • Network Footprinting
  • Tấn công qua phương thức trực diện vào hệ thống (SYSTEM HACKING)

    • Cracking password
    • Executing Applications
    • Hiding files
  • Tấn công trực tiếp từ mạng nội bộ và từ xa vào máy tính nạn nhân (LAN and WAN)

    • Trojan and Backdoor
    • Virus and Worms

Chương 3: CÁC GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG MẠNG

Các phương pháp phòng chống tấn công

  • Sniffers

    • Countermeasures
    • Sniffing Pen Testing
  • Social Engineering

    • Social Engineering Countermeasures
    • Social Engineering Pen Testing
  • Deny of Services

    • Countermeasures
    • DoS/DDoS Protection tools
    • D-Guard Anti-DDoS Firewall
  • Session Hijacking

    • Countermeasures
    • Session Hijacking Pen Testing
  • Footprinting

    • Footprinting Countermeasures
    • Footprinting Penetration Testing
  • System Hacking – Penetration Testing

    • Password cracking
    • Privilege Escalation
    • Executing Application
    • Hiding Files
  • Trojan and Backdoor

    • Trojan Countermeasures
    • Backdoor Countermeasures
    • Trojan Horse Construction Kit
    • Anti-Trojan software
    • Anti-virus Tools
    • Penetration Testing for Trojan and Backdoor
  • Virus and Worms

    • Virus detection methods
    • Virus and Worm Countermeasures
    • Anti-virus Tools
    • Penetration Testing for Virus

Củng cố an toàn cho các dịch vụ và hệ thống kết nối internet

  • DNS server và BIND
  • Máy chủ Web
  • FTP server

Củng cố an toàn cho các dịch vụ và hệ thống trong mạng nội bộ

  • Hệ điều hành
  • Dịch vụ Active Directory
  • Printer server và File server

Chương 4: BẢO MẬT AN TOÀN PHÒNG CHỐNG TẤN CÔNG THIẾT BỊ HẠ TẦNG MẠNG

Bảo mật trên Switch

  • Port Security
  • Private VLAN
  • VACL (VLAN Access Control List)
  • DHCP snooping
  • Dynamic ARP Inspection
  • IP Source Guard

Bảo mật trên Router

  • Nguyên tắc và mục đích của bảo mật Router
    • Access Control List (ACL)
    • Các dạng ACL
    • Cấu hình ACL nâng cao
    • Quản lý ACL
    • Áp dụng ACL vào các mô hình thực tế

Bảo mật mạng không dây

  • Mối đe dọa và lỗ hổng
  • Phương pháp bảo mật
    • Triển khai chuẩn 802.11i
    • Triển khai NAP và NAC
    • Triển khai xác thực qua RADIUS và DIAMETER
    • Cấu hình SSID Cloaking trên Wireless router

Chương 5: TRIỂN KHAI MÔ HÌNH AN TOÀN CHO HỆ THỐNG SỬ DỤNG TƯỜNG LỬA

Thiết kế mô hình mạng an toàn

  • Kiến trúc Dual homed Host
  • Kiến trúc Screened Host
  • Kiến trúc Screened Subnet Host

Phân tích tổng quan mô hình chia thành các module

  • Thiết bị bảo mật triển khai trong hệ thống
    • Firewall sử dụng thiết bị Cisco và Non-Cisco
    • Khái niệm và chức năng của Firewall
    • Nguyên lý hoạt động
    • Phân loại Firewall (Hard firewall, Soft firewall, Integrated firewall)
    • Triển khai và cấu hình Firewall trên mô hình thực tế (Cisco ASA 5505, Sophos, Fortigate)

VPN (Virtual Private Network)

  • Tổng quan và cơ chế hoạt động
  • Triển khai VPN trên nền tảng thiết bị Cisco và Non-Cisco

Chương 6: GIÁM SÁT ĐỂ PHÁT HIỆN NHỮNG DẤU HIỆU BẤT THƯỜNG CỦA HỆ THỐNG VÀ PHƯƠNG THỨC NGĂN CHẶN

Phương thức dò tìm và phát hiện lỗ hổng bảo mật

  • Tiến trình khai thác lỗ hổng
    • Máy chủ (Server)
    • Dịch vụ Web
    • Ứng dụng cài đặt trên máy người dùng và máy chủ

Các cách quét lỗ hổng với công cụ

  • MBSASetup-x64-EN (MBSASetup-x86-EN)
  • Retina Network Security Scanner
  • Advanced IP Scanner
  • Nmap
  • Kali Linux
  • Hachbar
  • Havij
  • Shell-R57-Webadmin
  • PHP-Shell-Detector-master
  • Acunetix web vulnerability scanner
  • PatchMyPC

Phát hiện xâm nhập

  • Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System)
    • Passive và Active IDS
    • IDS Phân tích dấu hiệu bất thường

Thiết lập bẫy bảo mật

  • Máy chủ nhử tấn công Honeypots
    • Các loại máy chủ nhử tấn công Honeypots

Phản ứng trước các biến cố bảo mật

  • Phân loại và sắp xếp thứ tự ưu tiên
  • Xây dựng hệ thống IDS/IPS
  • Kiểm tra các thiết lập điều khiển truy cập
  • Bảo mật cổng của thiết bị và lọc địa chỉ vật lý
  • Xây dựng hệ thống cập nhật và sửa lỗi tập trung
  • Mã hóa dữ liệu và đường truyền
  • Hệ thống chống virus

Đăng nhận xét

Mới hơn Cũ hơn