LỜI CẢM ƠN
NHẬN XÉT VÀ ĐÁNH GIÁ CỦA GIẢNG VIÊN 1
NHẬN XÉT VÀ ĐÁNH GIÁ CỦA GIẢNG VIÊN 2
DANH MỤC TỪ VIẾT TẮT
DANH MỤC THUẬT NGỮ ANH – VIỆT
DANH MỤC BẢNG BIỂU
DANH MỤC HÌNH ẢNH
1. CHƯƠNG 1: TỔNG QUAN ĐỀ TÀI
1.1. Lý do chọn đề tài
1.2. Mục tiêu nghiên cứu
1.2.1. Mục tiêu tổng quát
1.2.2. Mục tiêu cụ thể
1.3. Phạm vi của đề tài
1.4. Đối tượng nghiên cứu
1.5. Phương pháp nghiên cứu
2. CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
2.1. Căn bản về an toàn và bảo mật thông tin
2.2. Những khái niệm cơ bản
2.3. Quy trình ATBM thông tin
2.4. Phát triển hệ thống ATBM TT
2.5. Công cụ mô hình hóa mối đe dọa
2.6. An toàn và bảo mật thông tin trên máy tính cá nhân
2.6.1. Giới thiệu tổng quan hệ điều hành
2.6.2. Kiểm soát truy cập
2.6.3. Các biện pháp ATBM trên hệ điều hành
2.7. An toàn và bảo mật thông tin trên mạng máy tính
2.7.1. Khái niệm về mạng
2.7.2. Mô hình OSI
2.7.3. Các điểm yếu mạng máy tính
2.7.4. ATBM trong mạng nội bộ Intranet
2.7.5. ATBM trên mạng Internet
2.7.6. ATBM dựa trên IP
2.8. Công nghệ bảo mật và an toàn cơ sở dữ liệu
2.8.1. Lí do cần bảo mật CSDL
2.8.2. Các cơ chế an toàn trong hệ quản trị cơ sở dữ liệu
2.9. An toàn và bảo mật thông tin qua chữ ký số
2.9.1. ATBM thông tin trên tài liệu, chứng từ điện tử
2.9.2. ATBM thông tin dựa trên mã hóa
2.9.3. Chữ ký số và chứng thực số
2.10. ATBM thanh toán điện tử
3. CHƯƠNG 3: KẾT QUẢ NGHIÊN CỨU
3.1. Căn bản về an toàn và bảo mật thông tin
3.2. Tóm tắt lại lịch sử ATTT
3.3. Tìm hiểu các thuật ngữ
3.4. Cho biết từng điều nào sau đây là vi phạm tính bảo mật, toàn vẹn, sẵn có, hoặc một số kết hợp của chúng
3.5. Tìm và tóm tắt 3 Luật và 3 văn bản dưới luật liên quan đến ATTT
3.6. Tóm tắt các nội dung của quy trình xây dựng hệ thống ATTT Software Development Life Cycle
3.7. Lập bảng so sánh 03 phương pháp: STRIDE, PASTA và CVSS
3.8. Vẽ mô hình sau bằng Microsoft Threat Modeling Tool
3.9. An toàn và bảo mật thông tin trên máy tính cá nhân
3.10. Kiểm tra các thành phần an toàn bảo mật trên Win 10
3.10.1. Kiểm tra chức năng Ransomware Protection
3.10.2. Kiểm tra Tamper Protection
3.10.3. Kiểm tra Reputation-based protection
3.10.4. Kiểm tra Remote desktop
3.11. Sử dụng Virus Total
3.12. Sử dụng Microsoft Defender
3.13. Windows command line
3.13.1. Tạo User và Group trong Windows bằng command line (thực hiện trên máy)
3.14. Khảo sát Task Manager, Khảo sát MS config
3.15. Làm việc với GPO
3.16. Làm việc với Registry Regedit (GUI)
3.17. Làm việc với Services
3.18. An toàn và bảo mật thông tin trên mạng máy tính
3.19. An toàn bảo mật trên Web browser Internet explorer
3.20. Thiết lập cơ chế an toàn BM trên mạng xã hội (ví dụ: Facebook)
3.21. Lab thiết lập các tùy chọn bảo mật cho Wifi Router
3.22. Làm quen với Wireshark
3.22.1. Nghe lén sử dụng Wireshark
3.23. Công nghệ bảo mật và đảm bảo an toàn cơ sở dữ liệu
3.24. Tìm hiểu về SQL Injection
3.25. Tìm hiểu các cơ chế bảo mật của Microsoft SQL Server
3.26. Tìm hiểu các cơ chế bảo mật của Oracle
3.27. Tìm hiểu các cơ chế bảo mật của MySQL
3.28. An toàn và bảo mật thông tin qua chữ ký số
3.28.1. Thực hiện khảo sát các tính năng bảo vệ tài liệu điện tử trong Word, Excel, PowerPoint
3.28.2. Tạo chữ ký số trong file tài liệu điện tử
3.29. Cho một tập tin bất kỳ, hãy tạo một chữ ký số sử dụng phần mềm tạo chữ ký số miễn phí như Gpg4win hoặc Kleopatra
3.30. Thực hiện một mã hóa đơn giản bằng cách sử dụng công cụ mã hóa trực tuyến như CyberChef hoặc Cryptii
3.31. Tìm hiểu về các hình thức thanh toán trực tuyến như thẻ tín dụng, ví điện tử và chuyển khoản ngân hàng
3.32. Tìm hiểu về các công nghệ bảo mật thanh toán như SSL/TLS, mã hóa dữ liệu và 3D Secure
4. CHƯƠNG 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN
TÀI LIỆU THAM KHẢO