Chương trình đào tạo

  • 2

    Module 1: Môi trường mối đe dọa bảo mật

    • Giới thiệu

      Xem trước miễn phí
    • 1. Không gian mạng - chiến trường mới

    • 1.1. Thảo luận bảo mật: những khái niệm căn bản

    • 1.2. Tìm hiểu về Sophos Threatsaurus

    • 1.3. Các cuộc tấn công và phishing trên không gian mạng

    • Hoạt động: Kiểm tra thông tin bị lộ

    • 1.4. Các ví dụ về các vụ vi phạm an ninh mạng nghiêm trọng

    • Hoạt động: Mô tả các vụ vi phạm an ninh mạng

    • 1.5. Lập danh sách các tài sản thông tin của bạn

    • Hoạt động: Các tài sản thông tin của bạn

    • 1.6. Các biện pháp phòng vệ của bạn là gì?

    • Hoạt động: Khảo sát thói quen

    • 2. Hiểu rõ về các mối đe dọa hiện nay trên không gian mạng

    • 2.1. Xác định các hệ thống tồn tại lỗ hổng

    • Hoạt động: Xác định các lỗ hổng với Shodan

    • 2.2. Cách để luôn cập nhật tin tức

    • 2.3. Các loại hình tội phạm mạng

    • 2.4. Xác định các chiến thuật của tội phạm mạng

    • 2.5. Định nghĩa các thuật ngữ về tội phạm mạng

    • 3. Bảo vệ cuộc sống số của bạn

    • 3.1. Các mối đe dọa đối với các tài sản thông tin của bạn

    • 3.2. Tại sao bảo vệ cuộc sống số lại quan trọng

    • 4. Module 1 Quiz

    • 5. Tổng kết Module 1

  • 3

    Module 2: Cơ chế xác thực

    • Giới thiệu

    • 1. Tác dụng của mật khẩu

    • 1.1. Điều gì xảy ra sau khi bạn nhập mật khẩu?

    • 1.2. Tấn công mật khẩu

    • 1.3. Dùng salt để bảo vệ mật khẩu

    • 2. Nâng cao tính bảo mật cho mật khẩu

    • 2.1. Cách để chọn một mật khẩu phù hợp

    • 2.2. Kiểm tra độ mạnh của mật khẩu

    • Hoạt động: Kiểm tra độ mạnh của mật khẩu

    • 2.3. Trình quản lý mật khẩu

    • 2.4. Cài đặt và sử dụng trình quản lý mật khẩu

    • 2.5. Các phương pháp thay thế trình quản lý mật khẩu

    • 3. Xác thực hai yếu tố

    • 3.1. Thiết lập xác thực hai yếu tố

    • 3.2. Những dịch vụ hỗ trợ xác thực hai yếu tố

    • Hoạt động: Xác định các phương pháp xác thực hai yếu tố

    • 4. Module 2 Quiz

    • 5. Tổng kết Module 2

  • 4

    Module 3: Mã độc

    • Giới thiệu

    • 1. Các loại mã độc

    • 1.1. Virus máy tính

    • 1.2. Sâu (Worms)

    • 1.3. Trojans

    • 1.4. Ransomware

    • 1.5. Định nghĩa các thuật ngữ

    • 2. Các con đường thâm nhập của mã độc

    • 2.1. Mục đích của mã độc

    • 2.2. Phishing

    • 2.3. Phishing qua email

    • 2.4. Cách phát hiện một email phishing

    • 2.5. Email không chỉ là cách phishing duy nhất

    • 2.6. Các mạng botnet

    • Hoạt động: Kể về lần nhiễm mã độc của bạn

    • 3. Tự bảo vệ bản thân

    • 3.1. Phần mềm diệt virus

    • 3.2. Cài đặt phần mềm diệt virus

    • 3.3. Luôn cập nhật phần mềm của bạn

    • 3.4. Kết thúc vòng đời (EOL) của phần mềm

    • 3.5. Sandboxes và code signing

    • 4. Module 3 Quiz

    • 5. Tổng kết Module 3

  • 5

    Module 4: Mạng máy tính và các giao thức liên lạc

    • Giới thiệu

    • 1. Mạng Internet là gì?

    • 1.1. Cách dữ liệu di chuyển trên mạng Internet

    • 1.2. Giới thiệu về datagram

    • 1.3. Hành trình di chuyển của các datagram

    • Hoạt động: Tìm hiểu về các datagram

    • 1.4. Các mạng không dây

    • 2. Thông tin của bạn liệu có thực sự riêng tư?

    • 2.1. Các thử thách đặt ra đối với bảo mật mạng máy tính

    • 2.2. Mã hóa trong kết nối mạng không dây

    • 2.3. Sử dụng mạng không dây một cách an toàn

    • 3. Tại sao chúng ta cần các tiêu chuẩn trên mạng Internet

    • 3.1. Giới thiệu về các giao thức TCP/IP

    • 3.2. Giao thức mạng Internet và các địa chỉ IP

    • 3.3. Từ những con số cho tới những cái tên

    • 3.4. Mạng Internet không phải là mạng World Wide Web

    • 4. Module 4 Quiz

    • 5. Tổng kết Module 4

  • 6

    Module 5: Mật mã học

    • Giới thiệu

    • 1. Bí mật của việc giữ bí mật

    • 1.1. Plaintext và ciphertext

    • 1.2. Các khóa mã hóa

    • 1.3. Vấn đề phân phối khóa

    • 1.4. Mã hóa bất đối xứng

    • 1.5. Vì sao Internet không được mã hóa?

    • 2. Thực hành ứng dụng mật mã học

    • 2.1. Thiết lập một ứng dụng email PGP

    • 2.2. Gửi email được ký và mã hóa

    • Hoạt động: Gửi email được ký và mã hóa

    • 3. So sánh các kỹ thuật mã hóa khác nhau

    • 3.1. Ứng dụng mật mã học để xác minh danh tính

    • 3.2. Chữ ký và chứng chỉ số

    • 3.3. Mã hóa các kết nối mạng

    • 3.4. Trình duyệt của bạn an toàn đến mức nào?

    • 4. Module 5 Quiz

    • 5. Tổng kết Module 5

  • 7

    Module 6: Bảo mật mạng máy tính

    • Giới thiệu

    • 1. Căn bản về tường lửa

    • 1.1. Tường lửa cá nhân

    • 1.2. Cấu hình tường lửa của riêng bạn

    • 2. Căn bản về mạng riêng ảo (VPN)

    • 2.1. Bảo mật đường hầm VPN

    • 2.2. Các rủi ro bảo mật của mạng VPN

    • 2.3. Các mạng VPN trong thực tế và trình duyệt TOR

    • 3. Hệ thống phát hiện xâm nhập (IDS)

    • 3.1. Các kỹ thuật phát hiện trong hệ thống IDS

    • 3.2. Các Honeypot

    • 4. Module 6 Quiz

    • 5. Tổng kết Module 6

  • 8

    Module 7: Khi hàng phòng thủ sụp đổ

    • Giới thiệu

    • 1. Trộm cắp danh tính

    • 1.1. Thất thoát dữ liệu

    • 1.2. Các nguy cơ thất thoát dữ liệu

    • 2. Luật pháp và tội phạm máy tính

    • 2.1. Đạo luật Bảo vệ dữ liệu

    • 2.2. Đạo luật Quyền hạn Điều tra 2016 (IPA)

    • 2.3. Đạo luật lạm dụng máy tính 1990 (CMA)

    • 2.4. Đạo luật Gian lận 2006

    • 2.5. Quy định Thực hiện Kinh doanh Hợp pháp

    • Hoạt động: An ninh mạng và luật pháp

    • 2.6. An ninh mạng ở Liên minh châu Âu EU

    • Hoạt động: Tìm hiểu Luật An ninh mạng ở Việt Nam

    • 3. Bạn nên liên hệ với ai?

    • 3.1. Khôi phục lại hoạt động của máy tính

    • 3.2. Giảm thiểu nguy cơ bị tấn công dữ liệu

    • 3.3. Lên kế hoạch bảo vệ dữ liệu của bạn trong tương lai

    • 3.4. Các phương tiện lưu trữ

    • 3.5. Sao lưu từ xa

    • 3.6. Lưu trữ dữ liệu

    • 4. Module 7 Quiz

    • 5. Tổng kết Module 7

  • 9

    Module 8: Quản lý các rủi ro bảo mật

    • Giới thiệu

    • 1. Thông tin đóng vai trò tài sản

    • 1.1. Tài sản thông tin của bạn

    • 1.2. Phân tích rủi ro

    • 1.3. Thực hành phân tích rủi ro

    • 2. Giữ an toàn trên không gian mạng

    • 2.1. Thiết lập trình duyệt của bạn

    • 2.2. Quản lý rủi ro trong thực tế

    • 2.3. Bảo vệ tài sản thông tin của bạn

    • 2.4. Chúng ta nên làm gì tiếp theo

    • 2.5. Theo dõi một lĩnh vực không ngừng biến đổi

    • 3. Bạn nên làm gì ngay bây giờ

    • Hoạt động: Khảo sát thói quen

    • 4. Bài Quiz kết thúc khóa học

    • 5. Tổng kết khóa học

  • 10

    Kết thúc khóa học

    • 1. Những bước tiếp theo

    • 2. Khảo sát chất lượng khóa học