Course curriculum

  • 2

    Các khái niệm kỹ thuật

    • 1. Nghiên cứu các công cụ kiểm thử bảo mật hàng đầu

    • 2. Nghiên cứu và viết một bài về một sự cố an ninh mạng gần đây

    • 3. Nghiên cứu về Mô hình Cyber Kill Chain và Ma trận MITRE

    • 4. Nghiên cứu về các thể loại phần mềm bảo mật doanh nghiệp chủ yếu

    • 5. Nghiên cứu về các giao thức mạng thông dụng nhất và các lỗ hổng của chúng

  • 3

    Các khái niệm bảo mật doanh nghiệp

    • 1. Nghiên cứu về điểm khác biệt giữa các Quy trình (Procedures), Chỉ dẫn (Guidelines) và Chính sách (Policies)

    • 2. Nghiên cứu về các cách thức mà tổ chức có thể xâm phạm vào đạo đức nghề nghiệp của bạn

    • 3. Nghiên cứu về các biện pháp kiểm soát và các loại hình kiểm soát có tồn tại

    • 4. Nghiên cứu về các loại hình Nguy cơ (Risk) khác nhau

    • 5. Nghiên cứu về 4 loại hình tùy chọn phản ứng đối với nguy cơ (Risk Response)

    • 6. Giải thích điểm khác biệt giữa Mối đe dọa (Threat), Lỗ hổng (Vulnerability) và Mã khai thác (Exploit)

    • 7. Giải thích điểm khác biệt giữa một vấn đề (issue) và một nguy cơ (risk)

    • 8. Nghiên cứu các thể loại đánh giá (Audits) khác nhau

    • 9. Giải thích về tầm quan trọng của việc lấy mẫu (Sampling) và cách để thực hiện thành công việc lấy mẫu

    • 10. Nghiên cứu và giải thích về các loại hình tội phạm mạng khác nhau

  • 4

    Tìm kiếm trên mạng Internet

    • 1. Xác định các máy chủ FTP chứa các thông tin nhạy cảm

    • 4. Sử dụng Web Archives để xem lại các phiên bản cũ của trang web

    • 5. Sử dụng Web Archive để tìm kiếm các trang web cũ của người dùng và thu thập nội dung lưu trữ của họ

    • 6. Sử dụng Google Dịch để phân tích các thông điệp được viết bằng tiếng nước ngoài

    • 7. Sử dụng Advangle để tạo ra những truy vấn Google phức tạp

    • 8. Tìm kiếm Google chuyên sâu

  • 5

    OSINT trên Facebook

    • 1. Tạo tài khoản mạng xã hội bí mật

    • 2. Tìm kiếm nội dung theo địa điểm

    • 3. Tìm kiếm nội dung được đăng bởi một người dùng nhất định

    • 4. Tìm kiếm nhân viên của một công ty

  • 6

    Do thám mạng thụ động

    • 4. Tìm kiếm thông tin để lộ trên Github

    • 5. Thu thập các tên miền mới đăng ký của một quốc gia

  • 7

    Căn bản về Windows

    • 1. Phân tích các tệp tin trên máy

    • 2. Xác định các cổng và dịch vụ để mở

    • 3. Điều tra các tiến trình đang chạy

    • 4. Thực thi một tiến trình dưới quyền người dùng khác

    • 5. Nâng lên các đặc quyền SYSTEM trên máy

  • 8

    Các công cụ bảo mật

    • 1. Vét cạn các thư mục và tệp tin trên trang web

    • 2. Trích xuất RAM trên máy tính chạy Windows

    • 3. Đánh giá các thiết lập cấu hình SSL của các trang web HTTPS

    • 4. Quét cổng TCP bằng Nmap

    • 5. Quét cổng UDP bằng Nmap

    • 6. In ra các chuỗi có thể đọc được từ dịch vụ, dấu vết của dịch vụ chưa được biết tới

    • 7. Trích xuất các bình luận trong mã HTML và JavaScript từ phản hồi HTTP

    • 8. Sử dụng Sublist3r để khai thác thêm tên miền con