1. AN NINH KHÔNG GIAN MẠNG |
Hoạt động của đội ứng cứu sự cố CSIRT
|
|
Kiểm thử Bảo mật ứng dụng
|
|
Network Scanning
|
|
SAST, DAST, IAS và RASP
|
|
LDAP Enumeration |
|
Cài đặt & Scan code sử dụng Checkmarx
|
|
SQL Injection |
|
Cài đặt & Scan code sử dụng SonarQube
|
|
Vulnerability Scanning |
|
OWASP Top 10 | Broken Access Control
|
|
Các công cụ Scanning
|
|
OWASP Top 10 | Cryptographic Failures
|
|
Công cụ quét lỗ hổng Nessus
|
|
OWASP Top 10 | Identification & Authentication Failures
|
|
Công cụ Burp Suite
|
|
OWASP Top 10 |Injection
|
|
Hướng dẫn cài đặt & cấu hình WAF (Mod security+Nginx) |
|
OWASP Top 10 |Insecure Design
|
|
Phương pháp Bypass WAF |
|
OWASP Top 10 |Security Misconfiguration
|
|
Một số phương thức tấn công Web |
|
OWASP Top 10 |Vulnerable and Outdated Components
|
|
Dịch ngược RE (Reverse Engineering) |
|
OWASP Top 10 |Software and Data Integrity Failures
|
|
Thu thập thông tin OSINT Framework |
|
OWASP Top 10 |Security Logging and Monitoring Failures
|
|
Mật mã (Cryptography)
|
|
OWASP Top 10 |Server-Side Request Forgery
|
|
Lab Security + |
|
Cài đặt DVWA trên CentOS |
|
Cài đặt & cấu hình Kemp LoadMaster
|
|
Tài liệu OWASP Top 10 |
|
Giám sát Log sử dụng Splunk |
|
Giáo trình mã độc |
|
Giời thiệu tấn công DoS |
|
|
|
|
|
|
|
2. ĐIỀU TRA SỐ & KHÔI PHỤC DỮ LIỆU
|
|
Quy trình của Computer Forensic
|
|
SANS SIFT Incident Response
|
|
Điều tra số (Computer Forensic)
|
|
Điều tra và tìm ra dữ liệu đã mã hoá với các password
|
|
Điều tra số với Live Evidence trong FTK Imager
|
|
Điều tra và phát hiện dữ liệu bị che giấu với Steganography
|
|
Điều tra số với Disk Image trong FTK Imager
|
|
Điều tra kiểu tấn công bằng ghép mã độc trong phần mềm ứng dụng
|
|
Điều tra số với môi trường bị tấn công lây lan mã độc
|
|
Điều tra và trích xuất các bằng chứng từ Windows Registry
|
|
Điều tra memory với công cụ Redline
|
|
Điều tra và trích xuất thông tin System Information từ Registry trên OSForensics
|
|
Điều tra và cứu dữ liệu trên các ổ đĩa RAID
|
|
Trích xuất registry files từ bộ nhớ RAM và điều tra thông qua AccessData Registry Viewer |
|
Sao lưu ảnh ổ cứng bằng lệnh dd và điều tra cơ bản với các lệnh trong bộ Sleuth Kit Suite
|
|
Đánh Bại Các Kỹ Thuật Chống Điều Tra
|
|
Điều tra và khôi phục dữ liệu với bộ Sleuth Kit trên máy SANS SIFT
|
|
Đánh Bại Các Kỹ Thuật Chống Điều Tra
|
|
Điều tra và khôi phục dữ liệu với Autopsy trên máy SANS SIFT
|
|
Điều Tra & Kiểm Chứng Định Dạng File
|
|
Điều tra bộ nhớ RAM và trích xuất dữ liệu Process, Hashdump
|
|
Điều Tra & Kiểm Chứng Định Dạng File
|
|
Khôi phục User Password với OS Forensics
|
|
Điều Tra Hệ Điều Hành
|
|
Điều tra và khôi phục xác định chính xác loại file đã bị thay đổi
|
|
Thu thập bằng chứng ổ đĩa, xem thông tin và khôi phục file điều tra
|
|
|
|
|
|
3. ĐỒ ÁN TỐT NGHIỆP
|
|
|
|
Điều tra và ứng cứu sự cố lây lan mã độc
|
|
Xây dựng một giải pháp phát hiện tấn công DDoS |
|
Kiểm thử tấn công Windows App và Mobile App
|
|
Xây dựng hệ thống giám sát an ninh mạng |
|
Ứng dụng Machine Learning phát hiện & cảnh báo sớm tấn công DOS
|
|
|
|
|
|
|
|
|
|
|
|