Bảo Mật Mạng ACNS – Security+

  1. Giới thiệu

Bảo mật mạng ACNS (Athena Certified Network Security) hay Security+ là khóa học cung cấp những kiến thức về bảo mật mạng máy tính mang tính độc lập (không phụ thuộc vào sản phẩm của một hãng duy nhất nào) để học viên có thể hiểu được các nguyên lý về bảo mật, các vấn đề bảo mật mạng trong quá trình trao đổi thông tin, các kiến trúc của bảo mật, phương pháp mã hóa và các vấn đề liên quan đến tổ chức và hoạt động để đảm bảo tính bảo mât mạng cho tổ chức.

Sau khi học xong khóa học, học viên hoàn toàn có đủ khả năng nắm rõ các nguyên lý chính trong công tác bảo mật mạng máy tính trong gia đình, công ty, cơ quan, xí nghiệp, trường học … từ đó đưa ra được các biện pháp ứng xử thích hợp để đối phó và ngăn ngừa.
Khóa học cũng giúp cho học viên ôn tập đủ kiến thức để thi chứng chỉ Security + của CompTIA. Điểm đặc biệt đối với chứng chỉ của CompTIA là không bao giờ hết hạn và bạn không cần phải thi lại giống như các chứng chỉ của các hãng.

bao-mat-mang

2. Giảng viên hướng dẫn

Giảng viên hướng dẫn bạn là người đã từng trải qua công tác quản trị mạng thực tế nhiều năm tại các công ty lớn và chuyên nghiệp về mạng máy tính tại Việt Nam như FPT, VDC, trung tâm an ninh mạng ATHENA v.v…, có đầy đủ các chứng chỉ về bảo mật. Có kỹ năng truyền đạt tốt và tận tâm. Bên cạnh đó họ có những kiến thức am hiểu về phương pháp thi các chứng chỉ quốc tế.

3. Đối tượng của khóa học

Nếu bạn là một chuyên gia về quản trị mạng máy tính hoặc thực sự xác định Quản Trị Mạng là một nghề nghiệp vững chắc của mình trong tương lai gần và mong muốn hoàn thiện kiến thức về Bảo Mật Mạng. Khóa học này sẽ là sự lựa chọn hợp lý nhất cho bạn.

4. Nội dung khóa học bảo mật mạng ACNS – Security+

Chương 1: Các khái niệm nền tảng về bảo mật

1. Nguyên lý bảo mật

1.1. Mục tiêu: tam giác CIA trong bảo mật mạng

1.2. Các tác nhân của bảo mật: 4 chữ A

1.3. Các phương pháp quản lý truy cập

1.4. Quản lý quyền

2. Các phương pháp xác thực

2.1. Các nhân tố để xác thực

2.2. Xác thực bằng tên người dùng/ mật khẩu: User Name/Password

2.3. Giao thức xác thực: Challenge Handshake Authentication Protocol (CHAP)

2.4. Kerberos

2.5. Tokens

2.6. Xác thực bằng các yếu tố sinh học: Biometrics

2.7. Xác thực bằng nhiều yếu tố Multi-Factor Authentication

2.8. Xác thực chéo

3. Cơ bản về mật mã

3.1. Mã hóa

3.2. Các thuật toán mã hóa

3.3. Khóa để giải mã

3.4. Mã hóa hàm băm Hashing

3.5. Thuật toán mã hóa hàm băm Hashing

3.6. Mã hóa đối xứng

3.7. Mã hóa bất đối xứng

3.8. Các kiểu mã hóa

3.9. Giải thuật mã hóa đối xứng

3.10. Giải thuật mã hóa bất đối xứng

3.11. Chữ ký số

4. Cơ bản về chính sách bảo mật

4.1. Các chính sách bảo mật

4.2. Các thành phần trong chính sách bảo mật

4.3. Các vấn đề về chính sách bảo mật

4.4. Những chính sách bảo mật thường dùng

4.5. Phân loại tài liệu bảo mật

4.6. Các biện pháp xử lý tài liệu

Chương 2: Những mối đe dọa tiềm tàng

1. Lừa đảo – Social Engineering

1.1. Tấn công bằng hình thức lừa đảo Social Engineering Attacks

1.2. Phân biệt: Hackers, Crackers (bẻ khóa phần mềm) và Attackers (tấn công hệ thống)

1.3. Các kiểu tấn công

2. Các nguy cơ từ phần mềm

2.1. Tấn công phần mềm

2.2. Tấn công bằng cách quét cổng Port Scanning Attacks

2.3. Tấn công nghe lén

2.4. Tấn công giả mạo địa chỉ IP Spoofing Attacks

2.5. Tấn công chiếm quyền máy chủ Hijacking Attacks

2.6. Tấn công lặp lại Replay Attacks

2.7. Tấn công giả mạo trung gian Man-in-the-Middle Attacks

2.8. Tấn công từ chối dịch vụ Denial of Service (DoS) Attacks

2.9. Tấn công từ chối dịch vụ phân tán Distributed Denial of Service (DDoS) Attacks

2.10. Các loại tấn công từ chối dịch vụ DoS Attacks

2.11. Tấn công mã độc Malicious Code Attacks

2.12. Các loại mã độc

2.13. Tấn công vào thiết lập bảo mật mặc định

2.14. Tấn công khai thác lỗ hổng phần mềm

2.15. Các loại tấn công lỗ hổng phần mềm

2.16. Tấn công mạo quyền

2.17. Tấn công mật khẩu

2.18. Các loại tấn công mật khẩu

2.19. Tấn công cửa sau Backdoor Attacks

Chương 3: Củng cố an toàn các dịch vụ và hệ thống có nối kết Internet

3. Củng cố an toàn (harden) các thiết bị kết nối mạng

3.1. Các thiết bị kết nối mạng

3.2. Các giao thức không cần thiết

3.3. Cập nhật phần mềm lõi Firmware

3.4. Những lỗ hổng trên thiết bị kết nối mạng

3.5. Vùng DMZ: Demilitarized Zones

3.6. Mạng nội bộ Intranet

3.7. Mạng ngoại vi Extranets

3.8. Mạng LAN ảo Virtual LANs (VLANs)

3.9. Giao thức phân giải địa chỉ Network Address Translation (NAT)

Chương 4: Bảo mật giao tiếp Mạng

4. Bảo mật thông lượng mạng bằng giao thức IP Security (IPSec)

4.1. IPSec

4.2. Thuật toán IPSec

4.3. Các giao thức IPSec

4.4. Trao đổi khóa công khai Internet Key Exchange (IKE)

4.5. Bảo mật Security Associations (SAs)

4.6. Các chính sách IPSec Policies

4.7. Các chính sách mặc định trong IPSec

4.8. Các luật trong chính sách IPSec

Chương 6: Xây dựng và quản lý hạ tầng khoá công khai PKI

6. Cài đặt hệ thống phân cấp xác thực chứng chỉ Certificate Authority (CA)

6.1. Chứng chỉ số

6.2. Xác thực chứng chỉ

6.3. Hạ tầng khóa công khai Public Key Infrastructure (PKI)

6.4. Các thành phần trong PKI

6.5. Phân cấp CA Hierarchies (Trust Models)

6.6. CA gốc: Root CA

6.7. Gốc khóa công khai và khóa cá nhân (bí mật) Public and Private Roots

6.8. CA thứ cấp: Subordinate CAs

Chương 7: Hoạch định và triển khai các chính sách bảo mật trong tổ chức

7. Thiết lập việc tuân thủ chính sách bảo mật trong tổ chức, doanh nghiệp

7.1. Các yêu cầu pháp lý

7.2. Các yêu cầu trong điều tra chứng cứ

7.3. Chính sách nhân sự

7.4. Các tiêu chí đo lường trong bảo mật vật lý

7.5. Các lỗ hổng trên thiết bị lưu trữ

7.6. Kế hoạch làm việc liên tục Business Continuity Plans (BCPs)

7.7. Kế hoạch phục hồi sau thảm họa Disaster Recovery Plans (DRPs)

7.8. Cam kết tiêu chuẩn dịch vụ Service Level Agreements (SLAs)

7.9. Địa điểm dự phòng, thay thế Alternate Sites

7.10. Phục hồi bảo mật

7.11. Địa điểm sao lưu dữ liệu Backup Storage Locations

7.12. Quá trình đào tạo người dùng

7.13. Trách nhiệm người dùng trong bảo mật thông tin

Chương 8: Giám sát hạ tầng mạng, phát hiện xâm nhập

8.1. Tiến trình khai thác hệ thống – Hacking

8.2. Đạo đức trong việc khai thác, kiểm thử hệ thống – Ethical Hacking

8.3. Các tiện ích bảo mật

8.4. Các cách quét lỗ hổng

8.5. Dải địa chỉ cổng dịch vụ Port Ranges

8.6. Hệ thống phát hiện xâm nhập Intrusion Detection Systems (IDSs)

8.7. Hệ thống phát hiện xâm nhập trên máy tính, mạng và dạng phần

8.8. Hệ thống phát hiện xâm nhập bị động và chủ động: Passive and Active IDS

8.9. IDS phân tích dấu hiệu và bất thường

ng-k-lch-hc-2


0943 23 00 99
Bản đồ