Tài liệu miễn phí An ninh - Bảo mật
Download Tài liệu học tập miễn phí An ninh - Bảo mật
Lecture 28 - Web security: Cross-site scripting and other browser-side exploits. The goals of this chapter are: JavaScript for handling cookies in your browser, server-side cross-site scripting vs. client-side cross-site scripting, client-side cross-site scripting attacks, heap spray attacks, the w3af framework for testing web applications.
8/30/2018 5:23:09 AM +00:00
Lecture 29: Bots, botnets, and the DDoS attacks. In this chapter, the learning objectives are: Bots and bot masters, command and communication needs of a botnet, the IRC protocol and a command-line IRC client, freenode IRC network for open-source projects and the WeeChat IRC client, a mini bot for spewing out third-party spam, DDoS attacks and strategies for mitigating against them, some well-known bots and their exploits.
8/30/2018 5:23:09 AM +00:00
Lecture 30: Mounting targeted attacks with trojans and social engineering - Cyber espionage. The goals of this chapter are: Can a well-engineered network be broken into? Socially engineered email lures, trojans and the gh0stRAT trojan, cyber espionage, exploiting browser vulnerabilities.
8/30/2018 5:23:09 AM +00:00
Lecture 31: Filtering out spam. After studying this chapter you will be able to understand: Spam and computer security; how i read my email; the acronyms MTA, MSA, MDA, MUA, etc; structure of email messages; how spammers alter email headers; a very brief introduction to regular expressions; an overview of procmail based spam filtering; writing procmail recipes.
8/30/2018 5:23:09 AM +00:00
Lecture 32: Security vulnerabilities of mobile devices. The learning objectives for this chapter include: What makes mobile devices less vulnerable to malware (to the extent that is the case) and Android’s “Verify Apps” security scanner, protection provided by sandboxing the apps, security (or lack thereof) provided by over-the-air encryption for cellular communications with a Python implementation of A5/1 cipher,...
8/30/2018 5:23:09 AM +00:00
Bài giảng Mã hóa và an ninh mạng (Cryptography and Network Security): Chương 1 - Mở đầu đưa ra một số khái niệm; vấn đề an ninh, các xu thế tấn công mạng, kiến trúc an ninh OSI, tấn công sự an toàn, tấn công phá hoại an ninh và một số nội dung khác.
8/30/2018 5:23:02 AM +00:00
Bài giảng An toàn thông tin cung cấp cho các bạn những nội dung về khái niệm, tầm quan trọng, nguy cơ của an toàn thông tin; chính sách an toàn thông tin. Mời các bạn tham khảo bài giảng để hiểu rõ hơn về những nội dung này.
8/30/2018 5:23:02 AM +00:00
Bài giảng Cơ sở hệ thống thông tin: Chương 7 - Lãng phí, sai sót và an toàn thông tin trình bày về lãng phí và sai sót máy tính, chống lãng phí và sai sót máy tính, tội phạm máy tính, máy tính là công cụ của tội phạm,... Mời các bạn tham khảo.
8/30/2018 5:23:02 AM +00:00
Chapter 1 - Overview. After studying this chapter you will be able to: Understand network security, understand security threat trends, understand the goals of network security, determine the factors involved in a secure network strategy, security certification.
8/30/2018 5:21:48 AM +00:00
Chapter 2 - Authentication. After studying this chapter you will be able to: Understand AAA (3A),create strong passwords and store them securely, understand the Kerberos authentication process, understand how CHAP works, understand what mutual authentication is and why it is necessary, understand how digital certificates are created and why they are used,...
8/30/2018 5:21:48 AM +00:00
Chapter 3 - Attacks and malicious code (part 1). After reading the material in this chapter, you should be able to: Explain denial-of-service (DoS) attacks, explain and discuss ping-of-death attacks, identify major components used in a DDoS attack and how they are installed, understand major types of spoofing attacks.
8/30/2018 5:21:48 AM +00:00
Chapter 3 - Attacks and malicious code (part 2). After studying this chapter you will be able to: Discuss man-in-the-middle attacks, replay attacks, and TCP session hijacking; detail three types of social-engineering attacks and explain why they can be incredibly damaging; list major types of attacks used against encrypted data; list major types of malicious software and identify a countermeasure for each one.
8/30/2018 5:21:48 AM +00:00
Chapter 4 - Remote access. Objectives in this chapter: Understand implications of IEEE 802.1x and how it is used, understand VPN technology and its uses for securing remote access to networks, understand how RADIUS authentication works, understand how TACACS+ operates, understand how PPTP works and when it is used,...
8/30/2018 5:21:48 AM +00:00
Chapter 5 - Wireless security. After studying this chapter you will be able to understand: Wireless concepts, Securing digital cellular telephony, wireless application protocol, wireless transport layer security, hardening wireless local area networks, IEEE 802.11, wired equivalent privacy (WEP).
8/30/2018 5:21:48 AM +00:00
Chapter 6 - Email and web security. The main contents of this chapter include all of the following: Protect e-mail systems, list World Wide Web vulnerabilities, secure web communications, secure instant messaging.
8/30/2018 5:21:48 AM +00:00
Chapter 7 - Quản trị bảo mật cho hệ thống (Security management system). After studying this chapter you will be able to: Understand the purpose of a network firewall and the kinds of firewall technology available on the market; understand the role of routers, switches, and other networking hardware in security; determine when VPN or RAS technology works to provide a secure network connection.
8/30/2018 5:21:48 AM +00:00
Chapter 8 - Network security topologies. Objectives in this chapter: Explain network perimeter’s importance to an organization’s security policies, identify place and role of the demilitarized zone in the network, explain how network address translation is used to help secure networks, spell out the role of tunneling in network security, describe security features of virtual local area networks.
8/30/2018 5:21:48 AM +00:00
Lecture Security+ Certification: Chapter 9 - System hardening. The main contents of this chapter include all of the following: Disable nonessential systems, harden operating systems, harden applications, harden networks.
8/30/2018 5:21:48 AM +00:00
Chapter 10 - Public key infrastructure. After completing this chapter, students will be able to: Explain cryptography strengths and vulnerabilities, define public key infrastructure (PKI), manage digital certificates, explore key management.
8/30/2018 5:21:48 AM +00:00
Chapter 11 - Incident response. The main contents of this chapter include all of the following: Incident response overview, computer forensics defined, contemporary issues in computer forensics, forensic process, forensic tools, forensic problems, the future of computer forensics.
8/30/2018 5:21:48 AM +00:00
Chapter 12 - Policies and disaster recovery. The main contents of this chapter include all of the following: Policies and procedures, privilege management, education and documentation, communication, disaster recovery, business continuity.
8/30/2018 5:21:48 AM +00:00
Chương 2 trình bày về các rủi ro tiềm tàng trong bảo mật thông tin. Những nội dung chính trong chương này gồm có: Tính toán các chiến thuật tấn công, các tấn công phổ biến, những vấn đề về bảo mật TCP/IP, các chương trình nguy hại, vấn đề con người. Mời các bạn cùng tham khảo.
8/30/2018 5:20:36 AM +00:00
Nội dung trình bày trong chương này gồm có: Bảo mật cơ sở hạ tầng, sự khác biệt của các thiết bị mạng nền tảng, kiểm tra và chẩn đoán mạng, bảo mật máy trạm và máy chủ, các thiết bị di động, truy cập từ xa, bảo mật các kết nối internet, giao thức SNMP và các giao thức TCP/IP khác, đặc điểm cơ bản của cáp, dây nối và giao tiếp, khai thác phương tiện lưu trữ.
8/30/2018 5:20:36 AM +00:00
Chương 4 - Giám sát các hoạt động giao tiếp. Những nội dung chính được trình bày trong chương này: Kiểm tra mạng, các hệ thống phát hiện xâm nhập, các hệ thống không dây, các đặc điểm của các phần mềm gửi nhận thông điệp, phát hiện gói.
8/30/2018 5:20:36 AM +00:00
Chương 5 - Hiện thực và bảo trì an toàn hệ thống mạng. Chương này gồm có những nội dung chính sau: Tổng quan về các mối đe dọa của mạng, nền tảng bảo mật, củng cố OS và NOS, củng cố các thiết bị mạng, củng cố các ứng dụng.
8/30/2018 5:20:36 AM +00:00
Chương 7 - Cryptography basics and methods (Mật mã và các phương pháp). Nội dung chính trình bày trong chương này gồm có: Tổng quan về mật mã, các thuật giải mã hóa, các hệ thống mã hóa, kiến trúc hạ tầng khóa công cộng, đối phó với các tấn công mã hóa.
8/30/2018 5:20:36 AM +00:00
Chương 8 trang bị cho người học những kiến thức cơ bản về các chuẩn mật mã. Những nội dung chính được trang bị trong chương này gồm có: Các chuẩn và các giao thức mã hóa, quản trị khóa và chu kỳ thời gian của khóa. Mời các bạn cùng tham khảo.
8/30/2018 5:20:36 AM +00:00
Bài giảng An toàn và bảo mật hệ thống công nghệ thông tin cung cấp cho người học những kiến thức cơ bản nhất về an toàn và bảo mật máy tính, nguyên lí kiến thiết và các phương pháp bảo mật. Mời các bạn cùng tham khảo trọn bộ bài giảng để biết thêm các nội dung chi tiết.
8/30/2018 5:20:35 AM +00:00
Chương 1: Khái niệm tổng quát bảo mật. Nội dung chính của chương gồm: Bảo mật thông tin, mục đích của bảo mật thông tin, quá trình bảo mật, phân biệt các mô hình bảo mật. Mời các bạn cùng tham khảo bài giảng để biết thêm các nội dung chi tiết.
8/30/2018 5:20:35 AM +00:00
Mời các bạn cùng tham khảo tài liệu: Giáo trình môn học: An toàn và bảo mật thông tin - Quản trị mạng (Trình độ: Cao đẳng nghề). Giáo trình được biên soạn gồm 6 chương: Chương 1 nêu tổng quan về bảo mật, chương 2 tóm tắt sơ lược về mã cổ điển, chương 3 trình bày về chứng thực, chương 4 giới thiệu về mã khối và chuẩn mã dữ liệu, chương 5 nêu các vấn đề về xâm nhập và phát hiện xâm nhập và cuối cùng, chương 6 giới thiệu ứng dụng về an toàn Web và IP.
8/30/2018 5:20:29 AM +00:00