Tất cả PDF Doc/Text Âm thanh Video
Chia sẻ tài liệu bảo mật toàn tập lên facebook!
tài liệu bảo mật toàn tập

14/11/2017 Uploader: AMBN Loại file: pdf

Tài liệu này cung cấp cho người đọc từ khái niệm cơ bản nhất về bảo mật và an toàn thông tin cũng như các kiến thức chuyên sâu. Từ những kiến thức này người đọc đã có cái nhìn tổng quan về các giải pháp để xây dựng một hệ thống mạng an toàn. Kỹ năng sử dụng các công cụ Scan và Exploit giúp người quản trị có khả năng phát hiện các nguy cơ hệ thống trước khi hacker có thể tìm thấy. Tài liệu được cung cấp download free

HOÀNG TUẤN ĐẠT - TOCBATDAT

 

TÀI LIỆU

VỀ BẢO MẬT TOÀN TẬP

(SECURITY VERSION 1.2 2012)

 

Mục đích của tài liệu là tài liệu đào tạo về An toàn thông tin cho các cán bộ vận hành và quản trị mạng của ABC.Cung cấp đầy đủ cho học viên các khái niệm, mô hình hệ thống,  cấu hình triển khai các giải pháp, quản lý rủi ro và nhiều kiến thức khác về An toàn thông tin. Là tài liệu được viết riêng cho khóa học An toàn thông tin cho các cán bộ của ABC

Nội dung

I. MỤC ĐÍCH VÀ PHẠM VI TÀI LIỆU

1. Mục đích của tài liệu

2. Phạm vi tài liệu

II. TỔNG QUAN VỀ AN NINH MẠNG (SECURITY OVERVIEW)

1. Khái niệm cơ bản về an toàn thông tin (security).

2. Hệ thống mạng cơ bản

a. Mô hình mạng OSI

b. Mô hình mạng TCP/IP

c. So sánh mô hình TCP/IP và OSI

d. Cấu tạo gói tin IP, TCP, UDP, ICMP

e. Một số Port thường sử dụng

f. Sử dụng công cụ Sniffer để phân tích gói tin IP, ICMP, UDP, TCP.

g. Phân tích từng gói tin và toàn phiên kết nối

3. Khái niệm về điều khiển truy cập (Access Controls).

a. Access Control Systems

b. Nguyên tắc thiết lập Access Control

c. Các dạng Access Controls

4. Khái niệm về Authentications

a. Những yếu tố để nhận dạng và xác thực người dùng

b. Các phương thức xác thực

5. Authorization

a. Cơ bản về Authorization

b. Các phương thức Authorization

6. Khái niệm về Accounting

7. Tam giác bảo mật CIA

a. Confidentiality

b. Integrity

c. Availability

8. Mật mã học cơ bản

a. Khái niệm cơ bản về mật mã học

b. Hàm băm – Hash

c. Mã hóa đối xứng – Symmetric

d. Mã hóa bất đối xứng – Assymmetric

e. Tổng quan về hệ thống PKI

f. Thực hành mã hóa và giải mã với công cụ Cryptography tools

9. Khái niệm cơ bản về tấn công mạng

a. Bước cơ bản của một cuộc tấn công

b. Một số khái niệm về bảo mật.

c. Các phương thức tấn công cơ bản

d. Đích của các dạng tấn công

III. INFRASTRUCTURE SECURITY (AN NINH HẠ TẦNG).

1. Các giải pháp và lộ trình xây dựng bảo mật hạ tầng mạng

3. Thiết kế mô hình mạng an toàn

4. Router và Switch

a. Chức năng của Router

b. Chức năng của Switch

c. Bảo mật trên Switch

d. Bảo mật trên Router

e. Thiết lập bảo mật cho Router

5. Firewall và Proxy

a. Khái niệm Firewall

b. Chức năng của Firewall

c. Nguyên lý hoạt động của Firewall

d. Các loại Firewall

e. Thiết kế Firewall trong mô hình mạng

6. Cấu hình firewall IPtable trên Linux

7. Cài đặt và cấu hình SQUID làm Proxy Server

a. Linux SQUID Proxy Server:

b. Cài đặt:

c. Cấu hình Squid:

d. Khởi động Squid:

8. Triển khai VPN trên nền tảng OpenVPN

a. Tổng quan về OpenVPN.

b. Triển khai OpenVPN với SSL trên môi trường Ubuntu linux

9. Ứng dụng VPN bảo vệ hệ thống Wifi

a. Các phương thức bảo mật Wifi

b. Thiết lập cấu hình trên thiết bị Access Point và VPN Server 2003

c. Tạo kết nối VPN từ các thiết bị truy cập qua Wifi

10. Hệ thống phát hiện và ngăn chặn truy cập bất hợp pháp IDS/IPS

a. Nguyên lý phân tích gói tin

a. Cài đặt và cấu hình Snort làm IDS/IPS

11. Cài đặt và cấu hình Sourcefire IPS

a. Tính năng của hệ thống IPS Sourcefire

b. Mô hình triển khai điển hình hệ thống IDS/IPS

c. Nguyên lý hoạt động của hệ thống IDS/IPS Sourcefire

d. Thiết lập các thông số quản trị cho các thiết bị Sourcefire

e. Upgrade cho các thiết bị Sourcefire

f. Cấu hình các thiết lập hệ thống (System settings)

g. Thiết lập quản trị tập trung cho các thiết bị Sourcefire

h. Cấu hình Interface Sets và Detection Engine.

i. Quản trị và thiết lập chính sách cho IPS

j. Phân tích Event về IPS

12. Endpoint Security

a. Giải pháp Kaspersky Open Space Security (KOSS)

b. Tính năng của gói Kaspersky Endpoint Security

c. Lab cài đặt KSC và Endpoint Security cho máy trạm

13. Data Loss Prevent.

14. Network Access Control

15. Bảo mật hệ điều hành

a. Bảo mật cho hệ điều hành Windows

b. Lab: Sử dụng Ipsec Policy để bảo vệ một số ứng dụng trên Windows

c. Bảo vệ cho hệ điều hành Linux

16. Chính sách an ninh mạng.

a. Yêu cầu xây dựng chính sách an ninh mạng.

b. Quy trình tổng quan xây dựng chính sách tổng quan:

c. Hệ thống ISMS

d. ISO 27000 Series

IV. AN TOÀN ỨNG DỤNG

1. Bảo mật cho ứng dụng DNS

a. Sử dụng DNS Forwarder

b. Sử dụng máy chủ DNS lưu trữ.

c. Sử dụng DNS Advertiser

d. Sử dụng DNS Resolver.

e. Bảo vệ bộ nhớ đệm DNS

f. Bảo mật kết nối bằng DDNS

g. Ngừng chạy Zone Transfer

h. Sử dụng Firewall kiểm soát truy cập DNS

i. Cài đặt kiểm soát truy cập vào Registry của DNS

j. Cài đặt kiểm soát truy cập vào file hệ thống DNS

2. Bảo mật cho ứng dụng Web

a. Giới thiệu

b. Các lỗ hổng trên dịch vụ Web

c. Khai thác lỗ hổng bảo mật tầng hệ điều hành và bảo mật cho máy chủ Web

d. Khai thác lỗ hổng trên Web Service

e. Khai thác lỗ hổng DOS trên Apache 2.0. X-2.0.64 và 2.2. X – 2.2.19

f. Khai thác lỗ hổng trên Web Application

3. An toàn dịch vụ Mail Server

a. Giới thiệu tổng quan về SMTP, POP, IMAP

b. Các nguy cơ bị tấn công khi sử dụng Email

4. Bảo mật truy cập từ xa

5. Lỗ hổng bảo mật Buffer overflow và cách phòng chống

a. Lý thuyết

b. Mô tả kỹ thuật

c. Ví dụ cơ bản

d. Tràn bộ nhớ đệm trên stack

e. Mã nguồn ví dụ

f. Khai thác

g. Chống tràn bộ đệm

h. Thực hành:

V. AN TOÀN DỮ LIỆU

1. An toàn cơ sở dữ liệu

a. Sự vi phạm an toàn cơ sở dữ liệu.

b. Các mức độ an toàn cơ sở dữ liệu

c. Những quyền hạn khi sử dụng hệ cơ sở dữ liệu.

d. Khung nhìn –một cơ chế bảo vệ

e. Cấp phép các quyền truy nhập

f. Kiểm tra dấu vết

2. Giám sát thống kê cơ sở dữ liệu

3. Phương thức an toàn cơ sở dữ liệu

VI. CÁC CÔNG CỤ ĐÁNH GIÁ VÀ PHÂN TÍCH MẠNG

1. Kỹ năng Scan Open Port

a. Nguyên tắc truyền thông tin TCP/IP

b. Nguyên tắc Scan Port trên một hệ thống.

c. Scan Port với Nmap.

2. Scan lỗ hổng bảo mật trên OS

a. Sử dụng Nmap để Scan lỗ hổng bảo mật của OS

b. Sử dụng Nessus để Scan lỗ hổng bảo mật của OS

c. Sử dụng GFI để Scan lỗ hổng bảo mật của OS

3. Scan lỗ hổng bảo mật trên Web

a. Sử dụng Acunetix để scan lỗ hổng bảo mật trên Web

b. Lab Sử dụng IBM App Scan để Scan lỗ hổng bảo mật trên Web

4. Kỹ thuật phân tích gói tin và nghe nén trên mạng.

a. Bản chất của Sniffer

b. Mô hình phân tích dữ liệu chuyên nghiệp cho doanh nghiệp

c. Môi trường Hub

d. Kỹ thuật Sniffer trong môi trường Switch

e. Mô hình Sniffer sử dụng công cụ hỗ trợ ARP Attack

5. Công cụ khai thác lỗ hổng Metasploit

a. Giới thiệu tổng quan về công cụ Metasploit

b. Sử dụng Metasploit Farmwork

c. Kết luận

6. Sử dụng Wireshark và Colasoft để phân tích gói tin

d. Sử dụng Wireshark để phân tích gói tin và traffic của hệ thống mạng

e. Sử dụng Colasoft để phân tích traffic của hệ thống mạng

VII. KẾT LUẬN

 

Keywords: hoang tuan dat,tocbatdat,tai lieu,ve bao mat toan tap,security version 1.2 2012,an toan mang internet va cong nghe thong tin

TT Tên file Ấn hành Tác giả Thông số Tải về Dạng File Giá Down
1 tai lieu bao mat toan tap - Download free AMBN(St) HoangTuanDat 252 Trang Download file tài liệu bảo mật toàn tập 1
Khu vực quy định Bản quyền tài liệu và chất lượng tài liệu Khu vực quy định Hướng dẫn download tài liệu trên trang AMBN


Thư Viện Thi Online Hỏi đáp Luật Pháp

tài liệu bảo mật toàn tập

tài liệu bảo mật toàn tập

Hướng dẫn download tài liệu trên trang AMBN