Mục lục tài liệu
I. MỤC ĐÍCH VÀ PHẠM VI TÀI LIỆU
1. Mục đích của tài liệu
2. Phạm vi tài liệu
II. TỔNG QUAN VỀ AN NINH MẠNG (SECURITY OVERVIEW)
1. Khái niệm cơ bản về an toàn thông tin (security).
2. Hệ thống mạng cơ bản
a. Mô hình mạng OSI
b. Mô hình mạng TCP/IP
c. So sánh mô hình TCP/IP và OSI
d. Cấu tạo gói tin IP, TCP,UDP, ICMP
e. Một số Port thường sử dụng
f. Sử dụng công cụ Sniffer để phân tích gói tin IP, ICMP, UDP, TCP.
g. Phân tích từng gói tin và toàn phiên kết nối
3. Khái niệm về điều khiển truy cập (Access Controls).
a. Access Control Systems
b. Nguyên tắc thiết lập Access Control
c. Các dạng Access Controls
4. Khái niệm về Authentications
a. Những yếu tố để nhận dạng và xác thực người dùng
b. Các phương thức xác thực
5. Authorization
a. Cơ bản về Authorization
b. Các phương thức Authorization
6. Khái niệm về Accounting
7. Tam giác bảo mật CIA
a. Confidentiality
b. Integrity
c. Availability
8. Mật mã học cơ bản
a. Khái niệm cơ bản về mật mã học
b. Hàm băm – Hash
c. Mã hóa đối xứng – Symmetric
d. Mã hóa bất đối xứng – Assymmetric
e. Tổng quan về hệ thống PKI
f. Thực hành mã hóa và giải mã với công cụ Cryptography tools
9. Khái niệm cơ bản về tấn công mạng
a. bước cơ bản của một cuộc tấn công
b. Một số khái niệm về bảo mật.
c. Các phương thức tấn công cơ bản
d. Đích của các dạng tấn công
III. INFRASTRUCTURE SECURITY (AN NINH HẠ TẦNG).
1. Các giải pháp và lộ trình xây dựng bảo mật hạ tầng mạng
3. Thiết kế mô hình mạng an toàn
4. Router và Switch
a. Chức năng của Router
b. Chức năng của Switch
c. Bảo mật trên Switch
d. Bảo mật trên Router
e. Thiết lập bảo mật cho Router
5. Firewall và Proxy
a. Khái niệm Firewall
b. Chức năng của Firewall
c. Nguyên lý hoạt động của Firewall
d. Các loại Firewall
e. Thiết kế Firewall trong mô hình mạng
6. Cấu hình firewall IPtable trên Linux
7. Cài đặt và cấu hình SQUID làm Proxy Server
a. Linux SQUID Proxy Server:
b. Cài đặt:
c. Cấu hình Squid:
d. Khởi động Squid:
8. Triển khai VPN trên nền tảng OpenVPN
a. Tổng quan về OpenVPN.
b. Triển khai OpenVPN với SSL trên môi trường Ubuntu linux
9. Ứng dụng VPN bảo vệ hệ thống Wifi
a. Các phương thức bảo mật Wifi
b. Thiết lập cấu hình trên thiết bị Access Point và VPN Server 2003
c. Tạo kết nối VPN từ các thiết bị truy cập qua Wifi
10. Hệ thống phát hiện và ngăn chặn truy cập bất hợp pháp IDS/IPS
a. Nguyên lý phân tích gói tin
a. Cài đặt và cấu hình Snort làm IDS/IPS
11. Cài đặt và cấu hình Sourcefire IPS
a. Tính năng của hệ thống IPS Sourcefire
b. Mô hình triển khai điển hình hệ thống IDS/IPS
c. Nguyên lý hoạt động của hệ thống IDS/IPS Sourcefire
d. Thiết lập các thông số quản trị cho các thiết bị Sourcefire
e. Upgrade cho các thiết bị Sourcefire
f. Cấu hình các thiết lập hệ thống (System settings)
g. Thiết lập quản trị tập trung cho các thiết bị Sourcefire.
h. Cấu hình Interface Sets và Detection Engine
i. Quản trị và thiết lập chính sách cho IPS
j. Phân tích Event về IPS
12. Endpoint Security
a. Giải pháp Kaspersky Open Space Security (KOSS).
b. Tính năng của gói Kaspersky Endpoint Security.
c. Lab cài đặt KSC và Endpoint Security cho máy trạm
13. Data Loss Prevent
14. Network Access Control
15. Bảo mật hệ điều hành
a. Bảo mật cho hệ điều hành Windows
b. Lab: Sử dụng Ipsec Policy để bảo vệ một số ứng dụng trên Windows.
c. Bảo vệ cho hệ điều hành Linux
16. Chính sách an ninh mạng.
a. Yêu cầu xây dựng chính sách an ninh mạng
b. Quy trình tổng quan xây dựng chính sách tổng quan:
c. Hệ thống ISMS
d. ISO 27000 Series
IV. AN TOÀN ỨNG DỤNG
1. Bảo mật cho ứng dụng DNS
a. Sử dụng DNS Forwarder
b. Sử dụng máy chủ DNS lưu trữ.
c. Sử dụng DNS Advertiser
d. Sử dụng DNS Resolver.
e. Bảo vệ bộ nhớ đệm DNS
f. Bảo mật kết nối bằng DDNS
g. Ngừng chạy Zone Transfer
h. Sử dụng Firewall kiểm soát truy cập DNS
i. Cài đặt kiểm soát truy cập vào Registry của DNS
j. Cài đặt kiểm soát truy cập vào file hệ thống DNS.
2. Bảo mật cho ứng dụng Web
a. Giới thiệu
b. Các lỗ hổng trên dịch vụ Web
c. Khai thác lỗ hổng bảo mật tầng hệ điều hành và bảo mật cho máy chủ Web
d. Khai thác lỗ hổng trên Web Service
e. Khai thác lỗ hổng DoS trên Apache 2.0.x-2.0.64 và 2.2.x – 2.2.19 .
f. Khai thác lỗ hổng trên Web Application
3. An toàn dịch vụ Mail Server
a. Giới thiệu tổng quan về SMTP, POP, IMAP
b. Các nguy cơ bị tấn công khi sử dụng Email
4. Bảo mật truy cập từ xa
5. Lỗ hổng bảo mật Buffer overflow và cách phòng chống
a. Lý thuyết
b. Mô tả kỹ thuật
c. Ví dụ cơ bản
d. Tràn bộ nhớ đệm trên stack
e. Mã nguồn ví dụ
f. Khai thác
g. Chống tràn bộ đệm
h. Thực hành:
V. AN TOÀN DỮ LIỆU
1. An toàn cơ sở dữ liệu
a. Sự vi phạm an toàn cơ sở dữ liệu.
b. Các mức độ an toàn cơ sở dữ liệu.
c. Những quyền hạn khi sử dụng hệ cơ sở dữ liệu.
d. Khung nhìn –một cơ chế bảo vệ
e. Cấp phép các quyền truy nhập
f. Kiểm tra dấu vết.
2. Giám sát thống kê cơ sở dữ liệu
3. Phương thức an toàn cơ sở dữ liệu.
VI. CÁC CÔNG CỤ ĐÁNH GIÁ VÀ PHÂN TÍCH MẠNG
1. Kỹ năng Scan Open Port
a. Nguyên tắc truyền thông tin TCP/IP
b. Nguyên tắc Scan Port trên một hệ thống
c. Scan Port với Nmap.
2. Scan lỗ hổng bảo mật trên OS.
a. Sử dụng Nmap để Scan lỗ hổng bảo mật của OS
b. Sử dụng Nessus để Scan lỗ hổng bảo mật của OS
c. Sử dụng GFI để Scan lỗ hổng bảo mật của OS
3. Scan lỗ hổng bảo mật trên Web
a. Sử dụng Acunetix để scan lỗ hổng bảo mật trên Web
b. Lab Sử dụng IBM App Scan để Scan lỗ hổng bảo mật trên Web
4. Kỹ thuật phân tích gói tin và nghe nén trên mạng.
a. Bản chất của Sniffer.
b. Mô hình phân tích dữ liệu chuyên nghiệp cho doanh nghiệp
c. Môi trường Hub
d. Kỹ thuật Sniffer trong môi trường Switch
e. Mô hình Sniffer sử dụng công cụ hỗ trợ ARP Attack
5. Công cụ khai thác lỗ hổng Metasploit
a. Giới thiệu tổng quan về công cụ Metasploit
b. Sử dụng Metasploit Farmwork
c. Kết luận.
6. Sử dụng Wireshark và Colasoft để phân tích gói tin
d. Sử dụng Wireshark để phân tích gói tin và traffic của hệ thống mạng
e. Sử dụng Colasoft để phân tích traffic của hệ thống mạng
VII. KẾT LUẬN
các bạn có thể dowload toàn bộ tài liệu ở đây: http://www.mediafire.com/?g6988epmkmdyl9t

1 comments:

 
Top

Nhận xét mới đăng tải!

Loading…
X