Khoá đào tạo Quản lý CNTT & An toàn Thông tin


 

I. Đối tượng học: 

  • Đại diện ANTT, cán bộ an ninh, đánh giáng viên nội bộ.
  • Chuyên gia tư vấn, chuyên gia đánh giá.

II. Điều kiện theo học:

  • Khả năng đọc và hiểu tài liệu tiếng Anh.
  • Có kiến thức căn bản về mạng máy tính, hệ điều hành.
  • Lập trình và thiết kế hệ thống CNTT tối thiểu 5 năm kinh nghiệm.
  • Đã viết kế hoạch thiết kế và xây dựng trên 5 Case study, Architecture Plan hoặc giải pháp cho Doanh nghiệp, khách hàng.
  • Trình bày trước giảng viên và học viên đồng môn về giải pháp của chính mình.

III. Kiến thức, kỹ năng đạt được:

  • Sau khi hoàn thành khóa học, cán bộ có khả năng: 
    Phát hiện sớm rủi ro mà hệ thống thông tin phải đối mặt, từ đó có các biện pháp phù hợp và kịp thời.
  • Đảm bảo tính hài hòa  giữa các mặt như: tính tiện lợi, tận dụng tối đa những thứ đã có sẵn tùy thuộc vào từng mô hình.
  • Tăng cường an toàn thông tin giúp quản lý chặt chẽ tài sản thông tin.
  • Tăng cường nhận thức nhằm giảm thiểu tối đa gián đoạn nếu xảy ra sự cố.

 

IV. Thời lượng: 5 ngày (40 giờ)

NỘI DUNG CHƯƠNG TRÌNH

 

 

NỘI DUNG CHƯƠNG TRÌNH 

Ngày 

Buổi 

Nội dung 

1 

 

PHẦN I. QUẢN LÝ AN TOÀN THÔNG TIN THEO CHUẨN ISO 27001 

 

Sáng 

I. Giới thiệu về ISO 27001 

 

Chiều 

II. Hệ thống quản an ninh thông tin (ISMS)  

1. Chính sách an ninh (Security Policy) 

2. Tổ chức an ninh (Security Organization) 

3. Phân loại kiểm soát tài sản (Asset Classification and Control) 

4. An ninh nhân sự (Personnel Security) 

5. An ninh môi trường vật (Physical and Enviromental Security) 

6. Quản tác nghiệp truyền thông (Communications and Operations Management) 

7. Kiểm soát truy cập (Access Control) 

8. Duy trì phát triển các hệ thống (Systems Development and Maintenance) 

9. Quản sự liên tục trong kinh doanh (Business Continuity Management) 

10. Tuân thủ (Compliance) 

2 

Sáng 

III. Áp dụng hình PDCA để triển khai hệ thống ISMS 

1. Plan (Thiết lập ISMS) 

2. Do (Thi hành điều hành ISMS) 

3. Check (Kiểm soát xem xét ISMS) 

4. Act (duy trì cải tiến ISMS) 

 

Chiều 

IV. Triển khai chuẩn ISO 27001 cho tổ chức 

  1. Giai đoạn 1: Khởi động dự án 

  1. Giai đoạn 2: Thiết lập ISM 

  1. Giai đoạn 3: Đánh giá rủi ro 

  1. Giai đoạn 4: Xử lý rủi ro  

  1. Giai đoạn 5: Đào tạo và nhận thức 

  1. Giai đoạn 6: Chuẩn bị đánh giá 

  1. Giai đoạn 7: Đánh giá 

  1. Giai đoạn 8: Kiểm soát và cải tiến liên tục 

3 

 

PHẦN II. CÁC BIỆN PHÁP KIỂM TRA, ĐÁNH GIÁ ATTT CỔNG TTĐT 

 

Sáng 

I. Tổng quan 

II. Xác định cấu trúc web 

  1. Hoạt động của cổng TTĐT 

  1. Mô hình các lớp trong kiến trúc Web 

  1. Vì sao phải phân chia các lớp 

  1. Các kiến trúc thường gặp 

  1. Khuyến cáo sử dụng  

 

Chiều 

III. Triển khai hệ thống phòng thủ 

  1. Tường lửa ứng dụng Web (WAF) 

  1. Tường lửa (Firewall) 

  1. Tổ chức mô hình mạng hợp lý 

  1. Hệ thống phát hiện xâm nhập (IDS) 

  1. Hệ thống ngăn chặn xâm nhập (IPS) 

IV. Thiết đặt và cấu hình hệ thống máy chủ an toàn 

  1. Hệ thống máy chủ Windows 

  1. Hệ thống máy chủ Linux 

  1. Máy chủ Web – IIS  

  1. Máy chủ Web – Apache HTTP 

  1. Máy chủ Web – Apache Tomcat 

4 

Sáng 

V. Vận hành ứng dụng web an toàn 

  1. Kiểm tra hoạt động web an toàn: 

  1. 10 lỗi phổ biến trên web và cách phòng chống 

VI. Thiết đặt và cấu hình cơ sở dữ liệu an toàn 

  1. An toàn cho cơ sở dữ liệu MS SQL 

  1. An toàn cho cơ sở dữ liệu MYSQL 

 

Chiều 

VII. Cài đặt các ứng dụng bảo vệ 

  1. Anti-virus 

  1. Host Based IDS 

VIII. Thiết lập cơ chế sao lưu và phục hồi 

  1. Cơ chế sao lưu 

  1. Cơ chế phục hồi 

  1. Một số hệ thống thường gặp 

  1. Sản phẩm tham khảo 

5 

 

PHẦN III. THÀNH LẬP NHÓM CSIRT TẠI ĐỊA PHƯƠNG 

 

Sáng 

I. Quy trình thành lập nhóm CSIRT tại địa phương 

  1. Tổng quan chiến lược quy hoạch và thành lập CSIRT 

  1. Xây dựng mô hình phát triển và nhân sự cho CSIRT 

  1. Lựa chọn các hoạt động và dịch vụ khả thi 

  1. Phát triển chính sách an toàn thông tin 

 

Chiều 

II. Trao đổi, thảo luận  

  1. Một số hoạt động trao đổi, học tập kinh nghiệm về an toàn thông tin giữa các CERT/CSIRT 

  1. Phối hợp diễn tập ứng cứu sự cố giữa các CERT/CSIRT 

 

 

ĐÀO TẠO  
PHƯƠNG PHÁP KHAI THÁC LỖ HỔNG ĐỐI VỚI HỆ THỐNG THÔNG TIN-  CEH

(EC-Council Exam 312-50)

I. MỤC TIÊU 

Sau khi hoàn thành khóa học, cán bộ có khả năng:  

  • Biết cách thức tạo ra Trojan, virus, worms,… để khai thác thông tin. 

  • Cách thức để khai thác thông tin qua các kỹ thuật session hijacking, man-in-the-middle, social engineering,… 

  • Cách thức tấn công khai thác lỗ hổng email, lỗ hổng web, lỗ hổng hệ điều hành,… 

  • Khai thác các lỗ hổng trên database như SQL injection,…

 

II. ĐIỀU KIỆN HỌC 

  • Có kiến thức về quản trị mạng, dịch vụ mạng và triển khai hạ tầng mạng. 
  • Khả năng đọc và hiểu tài liệu tiếng Anh.
  • Có kiến thức căn bản về mạng máy tính, hệ điều hành.
  • Lập trình và thiết kế hệ thống CNTT tối thiểu 5 năm kinh nghiệm.
  • Đã viết kế hoạch thiết kế và xây dựng trên 5 Case study, Architecture Plan hoặc giải pháp cho Doanh nghiệp, khách hàng.
  • Trình bày trước giảng viên và học viên đồng môn về giải pháp của chính mình.

 

III. THỜI LƯỢNG: 5 ngày (40 giờ) 

IV. NỘI DUNG 

  • Giới thiệu về nguyên tắc Ethical Hacking 

  • Trinh sát và dò tìm lỗ hổng Footprinting

  • Quét cổng dịch vụ mạng

  • Enumeration 

  • Tấn công hệ thống

  • Trojans và Backdoors 

  • Viruses và Sâu 

  • Sniffers 

  • Cấu trúc mạng Xã hội 

  • Tấn công từ chối dịch vụ 

  • Tấn công phiên kết nối

  • Tấn công máy chủ Webservers 

  • Lỗ hổng trên máy chủ Web ứng dụng 

  • Tấn cộng SQL Injection 

  • Tấn công mạng không dây Wireless

  • Tấn công hệ thống di động Mobile

  • Trốn tránh định danh IDS, vượt tường lửa và cấp thông tin giả mạo. 

  • Làm tràn bộ nhớ 

  • Chứng thực giả

  • Website bảo mật giả để lừa đảo

  • Kiểm tra khả năng thâm nhập.

About thangletoan

Hallo Aloha

Posted on 28/08/2012, in Bảo mật, CEH and tagged , , . Bookmark the permalink. Để lại bình luận.

Gửi phản hồi

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Log Out / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Log Out / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Log Out / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Log Out / Thay đổi )

Connecting to %s

%d bloggers like this: