1. Trang chủ
  2. » Giáo Dục - Đào Tạo

CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG

102 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chương Trình Đào Tạo An Ninh Mạng Bậc 1
Trường học Cơ Quan An Toàn Không Gian Mạng Châu Á
Chuyên ngành An Ninh Mạng
Thể loại Chương Trình Đào Tạo
Định dạng
Số trang 102
Dung lượng 3,44 MB

Nội dung

CƠ QUAN AN TỒN KHƠNG GIAN MẠNG CHÂU Á (CSA) BẬC CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG CSA Chương trình đào tạo an ninh mạng Bậc 0|Trang Mục lục Chương trình đào tạo an ninh mạng Bậc CSA: Giới thiệu khóa tập huấn Lời mở đầu Error! Bookmark not defined Tổng quan Học phần khóa học Error! Bookmark not defined Học phần 1: Giới thiệu tội phạm mạng Học phần 2: Chứng điện tử & Nhận thức công nghệ Học phần 3: Cơ Internet Học phần 4: Kiến thức mạng Học phần 5: Các loại tội phạm Tác nhân đe dọa Học phần 6: Thơng tin tình báo nguồn mở (OSINT) Học phần 7: Tiền ảo/Tiền mã hóa (Cryptocurrency) Học phần 8: Dark Web Học phần 9: Các khái niệm cân nhắc điều tra Appendix A: Hướng dẫn xử lý ban đầu tội phạm mạng Đánh giá trực tuyến Error! Bookmark not defined Các nguồn khác Error! Bookmark not defined Học phần 1: Giới thiệu tội phạm mạng Tổng quan Học phần Error! Bookmark not defined Tội phạm mạng gì? Tội phạm lợi dụng khơng gian mạng gì? 10 Quan điểm thực thi pháp luật Error! Bookmark not defined Những thách thức riêng Error! Bookmark not defined Dữ liệu ‘Vua’ 12 Dữ liệu công khai Error! Bookmark not defined Phương tiện truyền thông xã hội Error! Bookmark not defined Mạng (Surface Web) 13 Mạng chìm (Deep Web) 13 Mạng ẩn (Dark Web) 13 Mạng ngang hàng (Peer-to-Peer - P2P) 13 Tiền ảo 14 Hợp tác phối hợp Error! Bookmark not defined Đội điều tra tội phạm mạng và/hoặc Đơn vị xử lý tội phạm công nghệ cao Error! Bookmark not defined Pháp y số Error! Bookmark not defined Âm hình ảnh pháp y Error! Bookmark not defined CSA Chương trình đào tạo an ninh mạng Bậc 1|Trang Bộ phận phụ trách an ninh mạng ASEAN Error! Bookmark not defined Nhóm ứng phó cố bảo mật máy tính (CSIRTs) 15 Đảm bảo tình trạng an toàn mạng (Cyber Hygiene) 15 Các nguồn khác 15 Học phần 2: Chứng điện tử & Nhận thức công nghệ 16 Tổng quan Học phần Error! Bookmark not defined Chứng điện tử gì? Error! Bookmark not defined Quy tắc chứng tốt Error! Bookmark not defined Chứng điện tử đâu Error! Bookmark not defined Chứng điện tử Nhà cung cấp dịch vụ Error! Bookmark not defined Quản lý chứng điện tử Error! Bookmark not defined Chuỗi hành trình Error! Bookmark not defined Quy trình 20 Phân tích 20 Trình bày chứng điện tử 21 Nhận thức công nghệ Error! Bookmark not defined Hiển thị thông tin điện tử Error! Bookmark not defined Truyền nhận thông tin điện tử 22 Lưu trữ thông tin điện tử 22 Internet Vạn vật (IoT) 23 Các thiết bị IoT gì? 23 Thiết bị IoT Devices Nhà Thông minh Error! Bookmark not defined Nội dung cần cân nhắc trình thực thi pháp luật 25 Học phần 3: Cơ Internet 26 Tổng quan Học phần Error! Bookmark not defined Internet 26 Cảnh sát Internet 26 Trang chủ Internet 27 Kinh doanh Internet 28 Giao thức Internet (Internet Protocol - IP) 28 Địa IP 28 Địa IP tĩnh động 29 DHCP 29 WHOIS 30 CSA Chương trình đào tạo an ninh mạng Bậc 2|Trang DNS 30 Trình duyệt Web 30 Cơng cụ tìm kiếm (Search Engines) Error! Bookmark not defined Email 32 Địa Email 32 Hệ thống Email 32 Cấu phần tin nhắn Email 32 Phương tiện truyền thông mạng xã hội 33 Khối xây dựng phương tiện truyền thông mạng xã hội (Social Media Building Blocks) 34 Học phần 4: Kiến thức mạng 35 Tổng quan Học phần Error! Bookmark not defined Mạng (Network) 35 Các loại mạng Error! Bookmark not defined Mạng ngang hàng (Peer-to-Peer) 35 Mạng khách hàng/máy chủ (Client/Server) Error! Bookmark not defined Mạng riêng ảo (Virtual Private Network - VPN) 36 Mạng LANs mạng WANs 36 Mạng cục (Local Area Network - LAN) 36 Mạng diện rộng (Wide Area Network - WAN) 37 Các giao thức cổng mạng phổ biến Error! Bookmark not defined Phần cứng/Thiết bị mạng Error! Bookmark not defined Modem 37 Thẻ giao diện mạng (Network Interface Card - NIC) 37 Thiết bị chuyển mạch (Switch) 37 Thiết bị định tuyến (Router) 38 Tường lửa (Firewall) 38 Thiết bị lưu trữ đính kèm/Máy chủ di động (NAS/ Portable Servers) 38 Mạng không dây 39 Wi-Fi 39 Xác thực mã hóa– WEP WPA/WPA2/WPA3 40 Bluetooth 40 Hồng ngoại 41 Giới thiệu hệ điều hành Linux 41 Công cụ mạng sử dụng Giao diện dòng lệnh Thiết bị đầu cuối Error! Bookmark not defined CSA Chương trình đào tạo an ninh mạng Bậc 3|Trang Lệnh Windows CLI Error! Bookmark not defined Lệnh đầu cuối Linux Error! Bookmark not defined Học phần 5: Các loại tội phạm mạng & Tác nhân đe dọa 45 Tổng quan Học phần Error! Bookmark not defined Những đe dọa phổ biến Error! Bookmark not defined So sánh tội phạm truyền thống tội phạm mạng tương đương 45 Tội phạm mạng túy: Những đe dọa thường gặp 46 Tội phạm bắt nguồn từ hoạt động mạng: Những đe dọa thường gặp 46 Tác nhân đe dọa 49 Tội phạm có tổ chức 49 Được Nhà nước tài trợ 49 Tin tặc 49 Khủng bố Error! Bookmark not defined Tin tặc cá nhân Error! Bookmark not defined Gián điệp cố tình làm rị rỉ thơng tin Error! Bookmark not defined Người vơ tình gây rị rỉ thông tin Error! Bookmark not defined Phân loại tin tặc Error! Bookmark not defined Tin tặc mũ trắng Error! Bookmark not defined Tin tặc mũ xám Error! Bookmark not defined Tin tặc mũ đen Error! Bookmark not defined Xu hướng hành Error! Bookmark not defined Thuật ngữ sử dụng tội phạm mạng CNTT/An ninh mạng Error! Bookmark not defined Những vi phạm liệu nghiêm trọng công phần mềm độc hại Error! Bookmark not defined Vi phạm nghiêm trọng liễu Error! Bookmark not defined Tấn công nghiêm trọng phần mềm độc hại Error! Bookmark not defined Những mã độc tống tiền (Ransomware) tiếng Error! Bookmark not defined Các nguồn khác Error! Bookmark not defined Học phần 6: Thơng tin tình báo nguồn mở Error! Bookmark not defined Tổng quan Học phần Error! Bookmark not defined Thơng tin tình báo nguồn mở (OSINT) gì? 59 Tại cần thu thập OSINT? 59 Cách thu thập OSINT? 59 Chụp hình Error! Bookmark not defined CSA Chương trình đào tạo an ninh mạng Bậc 4|Trang Lưu lại ngày Error! Bookmark not defined Các công cụ OSINT phục vụ công tác điều tra 61 Ai thu thập chứng thơng tin tình báo từ Internet? Error! Bookmark not defined Các nguồn OSINT trực tuyến Error! Bookmark not defined Học phần 7: Tiền ảo 65 Tổng quan Học phần Error! Bookmark not defined Tiền ảo Error! Bookmark not defined Mật mã học Error! Bookmark not defined Phân loại tiền ảo 66 Đào tiền ảo Error! Bookmark not defined Tiền ảo có mức giá cố định 68 Không phải tiền ảo 68 Phân biệt Tiền ảo (Cryptocurrency) Tiền pháp định (Fiat Currency) Error! Bookmark not defined Tiền ảo nước ASEAN Error! Bookmark not defined Công nghệ chuỗi khối (Blockchain) 69 Khóa cơng khai khóa bí mật Error! Bookmark not defined Địa tiền ảo Error! Bookmark not defined Ví điện tử Error! Bookmark not defined Sàn giao dịch Error! Bookmark not defined Các nguồn khác Error! Bookmark not defined Học phần 8: Mạng ẩn (Dark Web) 65 Tổng quan Học phần Error! Bookmark not defined Mạng nổi, Mạng chìm Mạng ẩn 74 Mạng (Surface Web) 74 Mạng chìm (Deep Web) 74 Mạng ẩn (Dark Web) 74 Mạng lưới mạng ẩn (Darknet) 75 Làm để truy cập Dark Web? 75 Ẩn danh Internet 75 Nghiên cứu sâu Mạng riêng ảo (VPN) 76 Trình duyệt ẩn danh Tor 76 Cách thức hoạt động trình duyệt Tor định tuyến củ hành (Onion Routing) 77 Dịch vụ ẩn Error! Bookmark not defined Wiki ẩn 78 CSA Chương trình đào tạo an ninh mạng Bậc 5|Trang Con đường tơ lụa - Nơi tất bắt đầu 79 Các thị trường khác dịch vụ ẩn Error! Bookmark not defined Tại tội phạm sử dụng Dark Web thị trường Darknet 79 Học phần 9: Các khái niệm cân nhắc điều tra 81 Tổng quan Học phần Error! Bookmark not defined Tư điều tra 81 Một điều tra gì? 81 Quy trình điều tra 82 Thông tin, tin tình báo hay chứng cứ? Error! Bookmark not defined Mục đích điều tra Error! Bookmark not defined Lập kế hoạch điều tra 84 Quản lý rủi ro 85 Tiết lộ thông tin Error! Bookmark not defined Ra định trình điều tra 86 Chiến lược thu thập/điều tra Error! Bookmark not defined Phân tích/đánh giá Error! Bookmark not defined Phương án giải Error! Bookmark not defined Hậu phân giải Error! Bookmark not defined Ví dụ điều tra tội phạm mạng 91 Giai đoạn - Lập kế hoạch 91 Giai đoạn - Thu thập 92 Giai đoạn - Phân tích/đánh giá 92 Giai đoạn - Phương án giải 93 Giai đoạn - Sau giải 93 Tóm tắt nội dung cần cân nhắc tiến hành điều tra Error! Bookmark not defined Tóm tắt tài liệu điều tra viên sử dụng Error! Bookmark not defined Tóm tắt Học phần Error! Bookmark not defined Các nguồn khác 95 Chú giải Error! Bookmark not defined CSA Chương trình đào tạo an ninh mạng Bậc 6|Trang Chương trình đào tạo an ninh mạng CSA Bậc 1: Giới thiệu khóa tập huấn Lời mở đầu Chào mừng đến với Chương trình đào tạo Bậc An tồn Khơng gian mạng Châu Á (CSA) Khóa tập huấn nhằm mục đích trang bị cho cán thực thi pháp luật ASEAN kiến thức khía cạnh khác tội phạm mạng, bao gồm loại tội phạm mạng; chứng điện tử; nhận thức chung ‘công nghệ’; Internet yếu tố mạng; tiền ảo/tiền mã hóa; dark web, công cụ điều tra trực tuyến; khái niệm cân nhắc điều tra Tổng quan Học phần khóa đào tạo Chương trình đào tạo an ninh mạng Bậc CSA bao gồm chín (9) Học phần Mỗi Học phần cấp độ mang tính giới thiệu cung cấp kiến thức loạt chủ đề liên quan đến tội phạm mạng Vào cuối Học phần, học viên có hội ‘Kiểm tra kiến thức mình’ với câu hỏi trắc nghiệm cung cấp cổng thông tin trực tuyến CSA Học phần 1: Giới thiệu tội phạm mạng Giới thiệu khác biệt tội phạm mạng ‘thuần túy’ tội phạm lợi dụng không gian mạng Học phần nghiên cứu tội phạm mạng từ góc độ thực thi pháp luật thảo luận số khái niệm liên quan đến không gian mạng trước đề cập đến tầm quan trọng hợp tác cộng tác Học phần 2: Chứng điện tử & Nhận thức công nghệ Thảo luận nơi cách thức lưu trữ chứng điện tử nhiều thiết bị điện tử máy tính, điện thoại di động, tài khoản từ xa / đám mây, mạng xã hội, v.v Ngoài ra, khái niệm thiết bị Internet Vạn vật (IoT), máy bay không người lái, v.v giới thiệu Học phần 3: Cơ Internet Cung cấp kiến thức khái niệm liên quan đến Internet, từ việc giải thích cách thức kết nối với Internet tìm hiểu thêm trình duyệt web hoạt động trực tuyến người dùng Học phần 4: Kiến thức mạng Thiết lập nhận thức công nghệ mạng khác bao gồm giao thức mạng, mạng LAN/WAN, mạng riêng ảo (VPN) phần cứng định tuyến, thiết bị chuyển mạch tường lửa Học phần 5: Các loại tội phạm mạng & tác nhân đe dọa Tìm hiểu loại cơng khác hoạt động độc hại tội phạm mạng thực việc tiếp xúc với tác nhân đe dọa khác Học viên giới thiệu thuật ngữ phổ biến sử dụng tội phạm mạng an ninh mạng, bao gồm khác biệt hacker mũ trắng/xám/đen Học phần 6: Thơng tin tình báo nguồn mở (OSINT) Xác định cơng cụ nguồn mở có sẵn để thu thập thơng tin tình báo trực tuyến nhằm hỗ trợ điều tra, bao gồm cách tìm kiếm, nắm bắt báo cáo thơng tin/tin tình báo trực tuyến CSA Chương trình đào tạo an ninh mạng Bậc 7|Trang Học phần 7: Tiền ảo/Tiền mã hóa Cung cấp tổng quan khái niệm tiền ảo bao gồm cơng nghệ chuỗi khối (blockchain), khóa cơng khai/riêng tư, loại ví điện tử, sàn giao dịch loại ‘tiền ảo’ khác Học phần 8: Mạng ẩn (Dark Web) Giới thiệu tính ẩn danh kiến thức liên quan đến dark web, bao gồm khác biệt web nổi, web chìm dark web; cách thức tội phạm sử dụng tảng để thực hoạt động bất Học phần 9: Các khái niệm cân nhắc điều tra Cung cấp tổng quan/danh sách nội dung cần cân nhắc suốt trình điều tra tội phạm mạng, bao gồm lập kế hoạch lệnh khám xét, tham gia với nhóm chuyên gia, nhận thức pháp luật, quản lý chứng điện tử yêu cầu hỗ trợ Phụ lục A: Hướng dẫn xử lý ban đầu với tội phạm mạng Hướng dẫn hữu ích để đưa vào lệnh khám xét nhằm giúp hỗ trợ xác định bảo quản chứng điện tử tiềm Đánh giá trực tuyến Để hồn thành Chương trình đào tạo an ninh mạng Bậc CSA, học viên phải vượt qua Bài đánh giá Trực tuyến, với điểm đạt tối thiểu 80% Bài Đánh giá bao gồm mười (10) câu hỏi trắc nghiệm cho Học phần Các nguồn khác Các trang web/tài nguyên sau cung cấp thông tin giá trị tội phạm mạng từ quan điểm phủ quan thực thi pháp luật Các trang web chứa nhiều tài liệu, bao gồm xu hướng tội phạm mạng phương pháp công, lời khuyên an ninh mạng, cung cấp sách trắng công cụ tự giáo dục Ngoài ra, điều quan trọng Điều tra viên/Cảnh sát viên phải giáo dục nâng cao nhận thức cộng đồng việc tự bảo vệ trước tội phạm mạng         Trung tâm An ninh mạng Úc (ACSC) o www.cyber.gov.au Trung tâm chống tội phạm khai thác trẻ em Úc o www.accce.gov.au Ban Tín hiệu Úc o www.asd.gov.au ThinkUKnow o www.thinkuknow.org.au INTERPOL: Bộ phận phục trách an ninh mạng ASEAN o www.interpol.int/en/Crimes/Cybercrime/Cybercrime-operations/ASEANCybercrime-Operations-Desk Cơ quan An tồn khơng gian mạng châu Á (CSA) o www.csaprogram.com An tồn khơng gian mạng Pasifika o www.cybersafetypasifika.org Europol o www.europol.europa.eu CSA Chương trình đào tạo an ninh mạng Bậc 8|Trang Học phần 1: Giới thiệu tội phạm mạng Tổng quan Học phần Bản chất khó nắm bắt tội phạm mạng dẫn đến nhu cầu cấp thiết cần phải có trình độ chun mơn cao q trình điều tra vấn đề tội phạm mạng Hoạt động tội phạm giới mạng đặt thách thức khó khăn tất cấp thực thi pháp luật Xác định triển khai nhu cầu đào tạo với mục tiêu cụ thể đóng vai trị tính hiệu nỗ lực đối phó với tội phạm mạng Chương trình đào tạo an ninh mạng Bậc CSA nhằm tăng cường nỗ lực điều tra Điều tra viên Tội phạm Mạng cần có kỹ liên quan đến không gian mạng Học phần giới thiệu khác biệt tội phạm mạng tội phạm lợi dụng khơng gian mạng kèm theo ví dụ Chúng ta nghiên cứu tội phạm mạng từ góc độ thực thi pháp luật thảo luận số khái niệm liên quan đến không gian mạng, đề cập đến tầm quan trọng hợp tác liên kết Nhìn chung, khóa học cung cấp cho học viên nhận thức hiểu biết sâu sắc cách thức điều tra/thẩm vấn hạn chế việc tiến hành điều tra tội phạm mạng Tội phạm mạng gì? Ngày nay, yếu tố mối đe dọa an ninh quốc gia vấn đề tội phạm dựa không gian mạng hỗ trợ không gian mạng Cơ quan thực thi pháp luật có nhiệm vụ đối phó với mối đe dọa mạng tinh vi từ tin tặc nhà nước bảo trợ, tin tặc thuê, tổ chức mạng có tổ chức, kẻ khủng bố ‘tay trong’ Hàng ngày, tác nhân khởi nguồn từ khơng gian mạng tìm kiếm liệu Chính phủ, doanh nghiệp, cá nhân và/hoặc bí mật thương mại thơng qua việc sử dụng cơng nghệ Những thơng tin có giá trị đáng kinh ngạc; hậu là, sở hạ tầng thiết yếu gặp rủi ro giới gọi đơn giản ‘Khơng gian mạng’ Tội phạm mạng định nghĩa hoạt động tội phạm thực máy tính Internet Từ góc độ thực thi pháp luật, tội phạm mạng xác định theo luật liên quan đến quốc gia mà loại tội phạm hoạt động Thông thường tội phạm mạng có hai khái niệm Thứ nhất, tội phạm nhắm vào máy tính cơng nghệ truyền thông thông tin khác (ICT) Thứ hai, tội phạm máy tính ICT sử dụng phần thiếu hành vi phạm tội để kích hoạt hoạt động INTERPOL sử dụng thuật ngữ “tội phạm mạng túy” để định nghĩa tội phạm máy tính hệ thống thơng tin với mục đích truy cập trái phép vào thiết bị từ chối quyền truy cập người dùng hợp pháp Các loại tội phạm mạng túy phổ biến truy cập liệu máy tính cách bất hợp pháp (hack), phần mềm độc hại từ chối dịch vụ Những nội dung thảo luận chi tiết phần sau khóa học CSA Chương trình đào tạo an ninh mạng Bậc 9|Trang vào hành vi lạm dụng trẻ em trực tuyến Úc Quốc gia X, bao gồm John Smith, sinh 1/1/75 nhằm phát hiện, phá vỡ và/hoặc truy tố kẻ tình nghi Sau đó, bạn phải xác định việc bạn cần làm gì, bao gồm giai đoạn: thu thập; phân tích / xem xét; giải pháp; giải pháp sau Sau đó, xác định chiến lược điều tra thu thập Đó là, làm bạn thu thập tốt thơng tin/bằng chứng có liên quan chấp nhận trường hợp Chiến lược điều tra (hoặc thu thập) xem xét tất nguồn thông tin khác có sẵn bao gồm: tình báo, đặc tình, dự án đặc biệt, lệnh khám xét, bắt giữ, lấy lời khai nhân chứng (bao gồm chiến lược cửa số trường hợp), lấy lời khai nghi phạm, nguồn nhân lực , tài sản tội phạm, Internet/Bằng chứng điện tử, CCTV, Giám định hình sự, Giám định kỹ thuật số, quản lý nạn nhân/FILO, chiến thuật, phương tiện truyền thông, v.v Những điều thay đổi tùy theo quan thu thập thông tin, lực khả họ luật pháp mà họ sử dụng để thu thập thơng tin Sau đó, cấu trúc điều tra nên thiết lập, nêu chi tiết ‘Chuỗi huy’ bao gồm người chịu trách nhiệm khu vực cụ thể (hoặc chiến lược điều tra), lưu ý điều mở rộng Tức người chịu trách nhiệm nhiều lĩnh vực Trong điều tra nhỏ, Điều tra viên thường chịu trách nhiệm tất khu vực, khu vực phải xem xét quy hoạch Là phần trình lập kế hoạch này, cần xác định hệ thống quản lý thông tin hiệu quả, hệ thống phải bao gồm trình tự thời gian kiện ma trận chứng Một ma trận chứng tốt (còn gọi ma trận lập kế hoạch chứng bảng tổng hợp chứng) khớp theo thứ tự thời gian thông tin chống lại yếu tố vi phạm xảy vị trí lỗ hổng chứng Trong khứ, đơn giản gọi dịng thời gian trình bày chi tiết xảy 'trước, sau' hành vi phạm tội Một phần việc lập kế hoạch tốt liên quan đến việc xác định quản lý rủi ro Quản lý rủi ro Rủi ro định nghĩa hàm xác suất xảy điều (khả xảy ra) hậu kiện Khả xảy hậu cao rủi ro cao Như đề cập phần Tư Điều tra viên, Điều tra viên giỏi chấp nhận rủi ro có tính tốn Nhiều quốc gia tổ chức có ma trận rủi ro, xác định rủi ro bạn nhập mức khả xảy (thường mức từ hiếm, khơng chắc, có thể, có khả đến 'gần chắn') hậu (thường mức, từ không đáng kể đến thấp , trung bình, cao đến nghiêm trọng) Mỗi mức độ rủi ro sau phải xử lý theo cách cụ thể có rủi ro tồn dư chấp nhận được, với việc xử lý chi tiết tốn nhiều nguồn lực rủi ro cao CSA Chương trình đào tạo an ninh mạng Bậc 85 | T r a n g Trong trình điều tra, gặp phải rủi ro, Điều tra viên giỏi cần tiến hành đánh giá rủi ro cách sử dụng dạng ma trận rủi ro xử lý rủi ro theo cách làm giảm rủi ro tồn đọng đến mức chấp nhận Với Quản lý rủi ro, thông thường rủi ro loại bỏ, đặc biệt q trình chủ động điều tra, xác định, xem xét, giảm thiểu giảm thiểu đến mức chấp nhận Điều tra viên tổ chức họ Cũng nhiều lĩnh vực điều tra, quản lý rủi ro lĩnh vực chuyên biệt, tất Điều tra viên giỏi nên hiểu rủi ro nhận định liên quan đến việc quản lý rủi ro theo cách hợp lý đáng Các rủi ro chiến lược cần xem xét điều tra bao gồm: an toàn (của cộng đồng, tài sản, quan điều tra nghi phạm), rò rỉ phương pháp luận cảnh sát, thiếu kết chấp nhận được, phương tiện truyền thông bất lợi, tham nhũng, v.v., có rủi ro chiến thuật (chẳng hạn hành vi phạm tội hội khả sử dụng vũ khí) xem xét trình đưa biện pháp chiến thuật lệnh bắt giữ khám xét Tiết lộ Ở nhiều quốc gia, xem xét việc ‘tiết lộ’ giai đoạn lập kế hoạch điều tra quan trọng Ở Úc, luật pháp quy định điều buộc tội (có xu hướng chứng minh hành vi phạm tội) biện minh (có xu hướng bác bỏ hành vi phạm tội) phải thừa nhận làm chứng Tuy nhiên, luật quy định thông tin Công tố viên sở hữu trái với vụ việc truy tố, hỗ trợ người bào chữa việc biện hộ liên quan đến tin cậy nhân chứng phải tiết lộ cho Người bào chữa trước kết luận truy tố Cơ quan Công tố thực điều vụ việc sau bị kháng cáo điều khơng tiết lộ, sau trở nên rõ ràng ảnh hưởng đến kết Do đó, Điều tra viên phải xem xét chiến lược bảo vệ số điểm nhạy cảm định (như người cung cấp thơng tin bí mật biện pháp kỹ thuật nhạy cảm) Mặc dù tuyên bố Quyền miễn trừ lợi ích cơng cộng (PII) bảo vệ việc tiết lộ số thông tin định, số trường hợp, phải đưa định khơng có nghi phạm bị truy tố trường hợp cụ thể, làm tiết lộ số thông tin nhạy cảm định cơng khai , gây nguy hiểm cho nguồn nhân lực, làm tổn hại đến quan hệ đối tác ngăn cản quan điều tra thực hiệu công việc tương lai Ở Úc, có số luật cho phép khiếu nại PII này, chẳng hạn điều 130 Đạo luật Bằng chứng 1995 (Cth) cho phép số chứng định không đưa phiên tịa lý bao gồm trì mối quan hệ quốc tế, trì phương pháp luận , bảo vệ nguồn nhân lực Mặt khác, cách tiếp cận hợp lý để tiết lộ tốt nên tiết lộ đó, khơng thể bảo vệ ngun đơn PII, đưa trở lại sau vấn đề khiến cho kết luận tòa án bị lật lại kháng cáo Ra định điều tra Ra định ghi lại phần quan trọng điều tra hiệu Nếu khơng có định suy nghĩ kỹ lập thành văn bản, điều tra trở nên hiệu quả, đồng thời khó để xem xét cải tiến cần thiết người đánh giá khơng chắn lại đưa định cụ thể CSA Chương trình đào tạo an ninh mạng Bậc 86 | T r a n g Một mô hình định tốt bao gồm khía cạnh sau:       Tình (xác định xảy ra) Mục tiêu hợp pháp Cân nhắc / lựa chọn Quyết định lý định (lý do) Ghi lại định Truyền đạt định Lưu ý trình đưa định tốt, việc nhận biết tránh thành kiến cá nhân văn hóa điều bắt buộc Tính khách quan tư phản biện quan trọng Như đề xuất phần Tư Điều tra viên, định phải liên quan đến quản lý rủi ro đáng, hợp lý, tương xứng cần thiết Chiến lược thu thập/điều tra Chiến lược thu thập điều tra cách Điều tra viên thu thập thông tin vụ án để đạt mục đích điều tra Như thảo luận trên, điểm khởi đầu tốt điều tra nào, đặc biệt cần thiết cho giai đoạn thu thập phân tích/xem xét, thiết lập mốc thời gian kiện (còn gọi trình tự thời gian kiện ma trận/bảng tính quản lý chứng tương tự) đặt tất thông tin/bằng chứng thu thập theo trình tự thời gian Sau đó, yếu tố hành vi vi phạm điều tra xem xét dựa thơng tin/bằng chứng thu thập xác định khoảng trống chứng (khi thiếu yếu tố thiếu ‘bằng chứng’) Điều tương tự điều tra phi tội phạm, lỗ hổng gọi khoảng trống thông tin khoảng trống chứng Việc liệt kê nguồn thơng tin quan trọng dịng thời gian bảng trình tự Điều cho phép thơng tin đánh giá tính xác thực cho phép tạo tóm tắt văn (đơi gọi ‘Tóm tắt kiện’), nêu chi tiết kiện chứng minh bao gồm nguồn chứng Các chiến lược sau xây dựng để thu thập chứng lỗ hổng thông tin Các chiến lược mô tả giai đoạn lập kế hoạch bao gồm nhiều phương án điều tra khác thực đồng thời (như gói) để tạo kết tốt Ví dụ: chiến lược bí mật - chẳng hạn tiếp cận nghi phạm cách giả danh nhân viên phủ tham nhũng - sử dụng phần chiến lược 'hoạt động có kiểm sốt' cung cấp lơ hàng trái phép chất ma túy (đã loại bỏ chất gây nghiện), với thông cáo truyền thông chiến lược để thúc đẩy nói chuyện nghi phạm ghi lại cách hợp pháp (tùy thuộc vào luật nơi mà hoạt động tiến hành) Ở Úc, để tiến hành hoạt động có kiểm sốt vậy, cần có quan quản lý ủy quyền kiểm sốt lệnh có chữ ký quan chức tư pháp cấp cao (cả theo luật Liên bang) phép quan chức / Điều tra viên chặn ghi lại trò chuyện nghi phạm cách hợp pháp Việc thu thập tiếp tục đạt mục đích điều tra Nếu điều để truy tố nghi phạm, việc giải xảy thu thập đủ chứng, dự kiến thu thập trình giải quyết, để kết tội thành công nghi phạm Hoặc cách khác, mục đích làm gián đoạn nghi phạm để họ tiếp tục phạm tội liên quan đến việc làm hại CSA Chương trình đào tạo an ninh mạng Bậc 87 | T r a n g người khác - vậy, việc giải xảy sớm giai đoạn điều tra, trước thu thập đủ chứng để kết tội thành cơng nghi phạm, mục đích để ngăn chặn hậu kết tội kẻ tình nghi Như thảo luận, việc cân nhắc thu thập chứng mục đích điều tra Nếu mục đích khởi tố vụ án, quy tắc chứng quan trọng cách thức thu thập chứng cứ, thu thập được, Điều tra viên cần trì tính liên tục chứng để chuyển sang giai đoạn truy tố, tịa án đồng ý chấp nhận Tuy nhiên, việc nhấn mạnh vào việc thu thập chứng chấp nhận khơng quan trọng trường hợp mục đích khơng phải truy tố, mà nhanh chóng xác định ai, gì, nào, đâu, - hành động để ngăn chặn thiệt hại xảy Một Điều tra viên giỏi cần phải biết tất phương pháp thu thập truyền thống (chẳng hạn lấy lời khai nhân chứng/nghi phạm, nguồn lực người, thực lệnh khám xét, phân tích trường vụ án, video/CCTV, ảnh hoạt động có kiểm sốt), cách sử dụng chuyên gia lĩnh vực kỹ thuật để thu thập chứng chấp nhận - bao gồm Giám định hình sự, Giám định hình kỹ thuật số, đánh chặn chứng điện tử, đặc tình chuyên gia, lực nhạy cảm, v.v Quan hệ đối tác, nội bên ngoài, quan trọng lựa chọn thu thập chứng Bằng chứng chia thành bí mật công khai Một điều tra chủ động, trường hợp tội phạm chưa hoàn thành, cố gắng giữ bí mật (khơng cho cơng chúng nghi phạm biết) Điều tra viên bắt đầu giai đoạn giải cách thực lệnh khám xét lấy lời khai nghi phạm Lưu ý rằng, số quốc gia, lệnh khám xét bí mật hợp pháp thực số điều tra định, thường nghiêm trọng (chẳng hạn điều tra chống khủng bố) Ngoài ra, điều tra phản ứng mà hành vi phạm tội thực trường vụ án tồn công bố rộng rãi, tất điều tra bị lộ Tuy nhiên, điều tra công khai vậy, điều quan trọng phải giữ bí mật ‘phương thức thủ đoạn’ cụ thể (hoặc cách đối tượng thực hành vi phạm tội), để giúp xác định tội phạm Điều thường chứng minh thông qua việc lấy lời khai nghi phạm lên kế hoạch thực tốt, việc thẩm vấn cẩn thận cho thấy nghi phạm biết điều mà người phạm tội biết Phân tích/đánh giá Như thảo luận, điểm khởi đầu tốt điều tra thiết lập mốc thời gian kiện (cịn gọi ma trận/bảng tính quản lý chứng tương tự), để xác định khoảng trống chứng (khi chứng/yếu tố thiếu) Điều tương tự điều tra phi tội phạm, lỗ hổng gọi khoảng trống thông tin khoảng trống chứng Các chiến lược thu thập điều tra sau đưa để thu thập chứng thiếu Tuy nhiên, đơi chứng 'cịn thiếu' thu thập dạng 'thông tin' chưa công nhận chứng thơng tin có giá trị, cần phải phân tích thêm để hiểu rõ chuyển thành thơng tin có giá trị (thậm chí tốt là) chứng CSA Chương trình đào tạo an ninh mạng Bậc 88 | T r a n g Một số hoạt động phân tích thơng tin thu thập được thực độc lập hỗ trợ chuyên gia, đặc biệt họ tìm kiếm chứng phổ biến cho số tội phạm định Ví dụ, điều tra phân tích vết máu chuyên gia giám định hình hỗ trợ điều tra vụ giết người Tuy nhiên, thông thường chứng/thơng tin tìm kiếm đặc biệt vụ án, khoảng trống chứng/thông tin xác định đó, Điều tra viên bắt buộc phải biết rõ vụ việc họ tóm tắt đầy đủ lĩnh vực chun mơn tìm kiếm chứng số vơ số thơng tin thu thập Để phân tích tăng giá trị cho thơng tin địi hỏi kỹ chun mơn thơng tin mang tính kỹ thuật cao, ngơn ngữ đơn giản, Điều tra viên (bao gồm Điều tra viên chuyên môn Giám định hình sự) phải hiểu rõ vụ việc Cơng nghệ máy tính làm cho nhiệm vụ tìm kiếm phân tích thơng tin thu thập dễ dàng nhiều, chương trình (hoặc cơng cụ) tìm kiếm tốt đôi với Điều tra viên cụm từ tìm kiếm Ví dụ: hàng nghìn tài liệu liên quan thu thập phần lệnh khám xét, Điều tra viên cần phải tìm kiếm tài liệu riêng lẻ sử dụng chương trình tìm kiếm xác định từ cụm từ quan trọng, sau tài liệu điện tử hóa Dù cách kết cuối tốt ngang với cụm từ tìm kiếm Điều tra viên cung cấp Tất liệu điện tử Mặc dù nhóm chuyên gia Giám định viên kỹ thuật số (DF) giúp tìm kiếm phân tích liệu điện tử thu thập, việc tìm kiếm họ tốt ngang với thơng tin tóm tắt mà Điều tra viên cung cấp cho họ Các Điều tra viên biết lỗ hổng chứng tốt khác, biết có liên quan - họ khơng thể giao việc cho DF mà không cung cấp đầy đủ hỗ trợ Tương tự, ghi âm bị chặn phân tích tốt Điều tra viên chuyên gia, người biết họ nghe họ tìm kiếm điều gì, bao gồm mật mã sử dụng Nhiều trường hợp thu thập chứng mạnh mẽ ghi âm (chẳng hạn thông qua thiết bị nghe điện thoại bị chặn), bị bỏ sót q trình xem xét ban đầu Điều tra viên giám sát thiếu kinh nghiệm không hiểu mật mã, thứ phổ biến loại tội phạm thường thay đổi theo thời gian văn hóa Ví dụ, số kẻ khủng bố, 'đám cưới' mật mã mà chúng sử dụng để mơ tả cơng khủng bố xảy Đánh giá thức khác với phân tích thơng tin, địi hỏi kỹ phân tích chỗ bao gồm việc nhìn lại tồn điều tra để đảm bảo thứ xem xét cẩn thận cách khách quan, hợp pháp, hiệu lực hiệu Đôi khi, Điều tra viên có kinh nghiệm đưa định kết luận sớm, dựa thông tin có sẵn thời điểm đó, mà xem xét lại khơng phải định xác Tuy nhiên, định đưa điều tra theo hướng dẫn đến việc coi người không xác trở thành nghi phạm Do đó, điều tra bắt buộc phải ghi lại tất định quan trọng, bao gồm thông tin mà chúng dựa vào thời điểm đó, cân nhắc sở lý luận cho định Bằng cách này, người đánh giá xác định xác thời điểm điều tra 'chệch hướng' đưa trở lại thời điểm đó, nơi bắt đầu điều tra mới, nhắm mục tiêu khác CSA Chương trình đào tạo an ninh mạng Bậc 89 | T r a n g Một ví dụ điển hình điều xảy điều tra vụ phát tán bệnh than (khủng bố sinh học) Washington năm 2001 Trong gần năm, Điều tra viên khơng xem xét nghi phạm họ q tập trung vào nghi phạm xác định sớm Khi điều tra thức xem xét vào năm 2005, người ta phát nghi phạm khơng bị xem xét nhà khoa học cấp cao Chính phủ Hoa Kỳ tuyển dụng làm chuyên gia bệnh than Tuy nhiên, đề cập nhiều đăng bệnh than (vì nhận hàng triệu đô la tài trợ khoa học sau kiện này), có tiền sử đe dọa làm hại đồng nghiệp 'ra ánh hào quang' bị điều tra nghi phạm, khoảng 05 năm sau tội ác thực hiện, chứng đáng kể kẻ phạm tội Thật không may (cho công lý) nghi phạm tự sát để lại nhiều câu hỏi chưa giải đáp (mặc dù Công tố viên Hoa Kỳ tuyên bố thủ) Giải Hình thức giải xác định theo mục đích điều tra yếu tố khác bao gồm nguồn lực sẵn có, quản lý rủi ro áp lực thời gian (đơi gọi khía cạnh điều tra: quy mô, thời gian, rủi ro, độ phức tạp) Ở Úc, nói, an tồn ln xem xét hàng đầu - vậy, đơi điều tra giải sớm so với thời điểm mà Điều tra viên cho tối ưu mặt thu thập chứng, để đảm bảo an toàn cho nạn nhân (hiện tương lai), công chúng , cảnh sát nghi phạm Các chiến lược giải thường bao gồm việc bắt giữ lấy lời khai nghi phạm, chiến lược lấy lời khai quan trọng trường hợp, đặc biệt với nhiều nghi phạm Lấy lời khai kỹ quan trọng Điều tra viên, Úc quốc gia khác có nhiều cấp độ lấy lời khai khác từ Cấp độ 1/cơ đến Cấp độ 4/Điều phối viên Các kế hoạch lấy lời khai điều chỉnh cho phù hợp với nghi phạm nhân chứng để có thơng tin tốt từ họ, theo hình thức chấp nhận hành động, mà không cần dùng đến phương pháp thẩm vấn trái pháp luật Đây lĩnh vực chuyên môn, tất Điều tra viên nên biết điều lấy lời khai tốt thường dựa mơ mơ hình PEACE: Chuẩn bị lập kế hoạch; Tham gia giải thích, Kê khai - làm rõ thách thức; Kết thúc Đánh giá CSA Chương trình đào tạo an ninh mạng Bậc 90 | T r a n g Sau giải Một lần nữa, hành động sau giải xác định mục đích điều tra Nếu mục đích là, hầu hết điều tra tội phạm, xác định truy tố người phạm tội, trình bao gồm việc tổng hợp tóm tắt chứng Đây kỹ quan trọng khác Điều tra viên, tóm tắt tốt cần có hệ thống với tóm tắt kiện (SOF), mục danh sách nhân chứng/vật chứng trình bày rõ ràng dễ sử dụng Ở số quốc gia, tóm tắt chứng điện tử ưa chuộng hơn, theo mục chứng siêu liên kết với SOF, mục danh sách nhân chứng/vật chứng Điều quan trọng tất học kinh nghiệm q trình điều tra tất thơng tin thu thập phải ghi lại lưu giữ hệ thống quản lý thông tin theo cách cho phép tìm kiếm phổ biến thơng tin cách dễ dàng Ví dụ điều tra tội phạm mạng Như thảo luận, điều tra tiến hành khác tùy thuộc vào người tiến hành chúng (cơ quan điều tra), nơi chúng tiến hành (cơ quan tài phán) (mục đích) Ví dụ: doanh nghiệp quốc gia Đông Nam Á phát xâm phạm tường lửa họ lấy cắp thông tin cá nhân bao gồm chi tiết thẻ tín dụng khách hàng, tổ chức khác tiến hành điều tra với mục đích khác Bản thân doanh nghiệp có lẽ khơng muốn gặp phải dư luận bất lợi việc này, họ chí không báo cho quan chức tiến hành điều tra riêng họ Trong trường hợp này, mục đích họ tìm hiểu xem hệ thống họ bị vi phạm để ngăn chặn điều xảy tương lai tổ chức họ Tuy nhiên, doanh nghiệp báo cáo vi phạm bên tổ chức họ quan thực thi pháp luật tiến hành điều tra vậy, mục đích họ thu thập chứng tội phạm truy tố đối tượng có liên quan Điều ngăn chúng làm điều tương tự lần tổ chức kinh doanh tổ chức kinh doanh tương tự khác, đồng thời ngăn chặn tên tội phạm tiềm sử dụng phương thức Một tội phạm mạng khác, hay tội phạm lợi dụng mạng, lạm dụng trẻ em trực tuyến Đối với ví dụ chúng tơi, chúng tơi đưa tình mà thủ phạm Úc nạn nhân nước ngồi Tóm lại hướng đến điều tra (và điều tra nào) là: ai, gì, nào, đâu, sao; để thiết lập điều thông qua điều tra với giai đoạn vịng trịn (khơng tuyến tính): lập kế hoạch - thu thập - phân tích / xem xét - giải - sau giải Giai đoạn - Lập kế hoạch Tất việc lập kế hoạch nên bắt đầu với giai đoạn sau: Tóm tắt tình hình Xác định nghi phạm (ai) Xác định loại tội phạm tiềm tàng (cái gì, nào, đâu, sao) Lưu ý thời điểm này, có đủ thơng tin để bắt đầu tiến trình chứng / bảng tính / ma trận trình tự thời gian kiện, điều giúp Điều tra viên hình dung họ theo đuổi điều họ thu thập CSA Chương trình đào tạo an ninh mạng Bậc 91 | T r a n g Tuyên bố nhiệm vụ điều tra (điều tra viên định làm lại làm điều đó) Xác định cách thức vị trí bạn thực bạn làm điều cách liệt kê giai đoạn chiến lược điều tra với khung thời gian định (đôi gọi 'cột mốc quan trọng') Điều cần xem xét cột mốc thu thập / phương thức điều tra có, bao gồm:   Trong nước Úc (ở đâu): nguồn nhân lực / nhân chứng Úc; trinh sát nội tuyến trực tuyến; phương tiện truyền thông - thường cách thủ phạm liên lạc với nạn nhân, hồ sơ Chính phủ - bao gồm tiền án tiền sự, hồ sơ thông tin lại; đánh chặn trực tuyến - IP xác thiết lập (lưu ý điều khơng hợp pháp số quốc gia để làm chứng, mà dành cho mục đích thu thập thơng tin) Ở nước (ở đâu): Cơ quan thực thi pháp luật Cơ quan pháp lý trung ương thông qua Hiệp ước Tương trợ Tư pháp (MLAT) thông qua Cảnh sát với Cảnh sát (nếu không sử dụng quyền lực cưỡng chế); Nhà cung cấp Internet - thông qua quy trình thỏa thuận; cơng ty truyền thông - thông qua lệnh lưu giữ; nguồn nhân / nhân chứng nước ngoài; nạn nhân nước (sự an toàn nạn nhân ưu tiên chính, cao việc thu thập chứng Khi họ xác định vị trí an tồn, họ giao máy tính cho quan thực thi pháp luật địa phương để kích hoạt hoạt động trinh sát nội tuyến trực tuyến? Hay họ sẵn sàng đưa chứng xác thực thủ phạm); hồ sơ tài - hầu hết vụ lạm dụng xảy thủ phạm trả tiền cho nạn nhân người kiểm soát nạn nhân (thật không may, cha mẹ người giám hộ nghèo cần tiền) Giai đoạn - Thu thập Một Điều tra viên giỏi cần biết tất phương pháp thu thập truyền thống (chẳng hạn lấy lời khai nhân chứng / nghi can, nguồn lực người, thực lệnh khám xét, phân tích trường vụ án, video / CCTV / ảnh, hoạt động kiểm soát), cách sử dụng chuyên gia chuyên viên kỹ thuật cao lĩnh vực cần thu thập (bao gồm Giám định hình sự, Giám định kỹ thuật số, đánh chặn chứng điện tử, chuyên gia bí mật, v.v.) Quan hệ đối tác, bên bên ngoài, lựa chọn thu thập chứng quan trọng Như thảo luận, bảng thu thập chứng trình tự thời gian kiện quan trọng phần điều tra hai cần cập nhật liên tục xác - bao gồm nguồn thông tin thu thập Bất kỳ chứng có nguồn gốc nước ngồi phải xem xét tính hợp pháp nó, tùy thuộc vào nơi tiến hành truy tố Nếu việc truy tố diễn Úc, phải thu thập theo Đạo luật chứng nước năm 1994, việc truy tố diễn nước ngồi, phương pháp thu thập chứng phải tuân thủ luật pháp quốc gia / khu vực tài phán có liên quan Giai đoạn - Phân tính/Đánh giá Khi chúng tơi cố gắng thiết lập ‘ai, gì, nào, đâu, sao’ - ma trận / bảng tính chứng đâu khoảng trống Một số mục chứng định thu thập, mà Điều tra viên / nhóm chuyên gia DF, cần phân tích thêm để thu tất chứng giá trị Trong trường hợp này, chủ yếu dựa vào chứng điện tử thu thập, hỗ trợ lời khai nhân chứng, điều bao gồm trang cụ thể trang web truyền thông xã hội video hành vi phạm tội (do số người phạm tội ghi lại sau phát tán hành vi lạm CSA Chương trình đào tạo an ninh mạng Bậc 92 | T r a n g dụng họ) Theo giá trị, ảnh, việc phân tích bổ sung thu nhiều thơng tin / chứng Ví dụ: ảnh bị xóa địa IP, chứa thứ định dẫn đến quốc gia khu vực cụ thể quốc gia Nếu có ghi âm với hình ảnh, dấu trọng âm giúp bạn loại bỏ điều Hoặc, mốc cụ thể loại tòa nhà, phương tiện nhà máy Nếu nói tiếng Anh với giọng Cebuano có xe Jeepney phía sau, tội phạm xảy Philippines Tính độc đáo tính chất khu vực cụ thể đồ trang trí Jeepney hỗ trợ việc xác định xác nơi nạn nhân sống AFP có nhóm cụ thể gọi Nhóm Nhận dạng Nạn nhân làm việc để xác định nơi tội ác thực nơi nạn nhân sống Giai đoạn - Giải Trong trường hợp này, chiến lược giải xác định vị trí nạn nhân trước tiên, sau lấy lời khai họ sau tiến hành hoạt động có kiểm sốt cảnh sát ngụy trang đóng giả nạn nhân trực tuyến tiềm Một số nguồn chứng khác thu thập trình giải vụ án bao gồm:      Nhân chứng dân - bao gồm thành viên hộ gia đình nơi nghi phạm sống để xác định sử dụng máy tính tội phạm thực Hàng xóm (thơng qua kiểm tra nhà) xác nhận khác sống đến thăm (hoặc không) vào thời điểm cụ thể tội ác xảy ra; Lệnh khám xét để thu giữ máy tính điện thoại nguồn chứng khác bao gồm phương tiện lưu trữ; Lấy lời khai/thẩm vấn nghi phạm; Nhân chứng cảnh sát bao gồm đặc vụ bí mật Điều tra viên liên quan đến việc giải vụ việc; Các chuyên gia giám định hình giám định kỹ thuật số, người phân tích chứng thu giữ Giai đoạn - Sau giải Trong trường hợp này, mục đích truy tố đối tượng có liên quan, tập trung vào việc biên soạn tóm tắt chứng (BoE) bao gồm tất yếu tố cần thiết để chứng minh nghi phạm phạm tội vượt mức nghi ngờ hợp lý Chúng ta làm việc với Công tố viên (luật sư truy tố) để đảm bảo họ hài lòng với BoE, nội dung cách trình bày Ngồi ra, cần xem xét:    Xem xét vụ việc - xác định học kinh nghiệm quy trình cần cải thiện Chăm sóc/quản lý nạn nhân - điều quan trọng phải đảm bảo nạn nhân chăm sóc tinh thần thể chất, họ không đưa chứng vấn đề Các nhà cung cấp dịch vụ chăm sóc bao gồm tổ chức phủ phi phủ Khi cảnh sát làm việc với nạn nhân, phải đối xử với họ với tơn trọng quan tâm đặc biệt đến tình trạng họ, lời khai ghi lại phải lưu ý đến điều Kế hoạch truyền thơng - quảng bá tích cực khơng nâng cao tinh thần nhóm điều tra nạn nhân gia đình nạn nhân, mà cịn có tác dụng răn đe tội phạm tiềm CSA Chương trình đào tạo an ninh mạng Bậc 93 | T r a n g tàng khác Ngoài ra, cịn tốt cho tổ chức liên quan (vì biện minh cho việc chi tiêu) cho bên liên quan đối tác khác phối hợp vụ việc Tóm tắt nội dung cần cân nhắc tiến hành điều tra Khi có thể, Điều tra viên nên xem xét yếu tố/ hành phần sau tiến hành điều tra:               Mục tiêu / Kết có - ví dụ: Phát hiện, ngăn chặn, đấu tranh, triệt phá, truy tố Trách nhiệm quan điều tra Khung pháp lý - quyền tài phán, tội phạm, quyền hạn, khả chấp nhận Quan hệ đối tác - bên (Cơ quan thực thi pháp luật (LEA), LEA nước ngồi, Chính phủ, Phi phủ, Học thuật, Cơng nghiệp) nội Các khía cạnh điều tra - quy mô, thời gian, rủi ro, độ phức tạp Các nguyên tắc điều tra - giá trị, quyền người, kết quả, quản lý rủi ro, quản lý thông tin, luật hành Ra định - sở, mục tiêu, lựa chọn / cân nhắc, định, sở lý luận, giao tiếp Lập kế hoạch - bao gồm tất chiến lược điều tra Phân tích / Đánh giá Rủi ro điều tra bao gồm: an tồn (của cơng chúng, tài sản, quan điều tra nghi phạm), rò rỉ phương pháp luận cảnh sát, thiếu kết chấp nhận được, phương tiện truyền thông bất lợi, tham nhũng, quan hệ đối tác, rị rỉ thơng tin Quản lý giám sát Ra lệnh kiểm soát Cấu trúc quản lý điều tra lớn - bao gồm Cán điều tra cấp cao (SIO), Trưởng nhóm, Cán phụ trách / Điều tra viên 'điều phối viên' khác Thông tin giám định hình sự, Tiết lộ, Giám định hình sự, Công nghệ cao, thu thập thông tin, lấy lời khai, Tài sản Hình sự, Truyền thơng , Đầu mối liên lạc gia đình (FILO) Các phương thức truy vấn / nguồn thơng tin bao gồm: Hồ sơ phủ, Hồ sơ phi phủ, Điện thoại (chỉ dành cho điện thoại - Hồ sơ gọi khách hàng), Chặn điện thoại (bao gồm vị trí), Thiết bị nghe, Máy tính, thiết bị điện tử khác, Phương tiện truyền thông, Giám sát , Hoạt động kiểm sốt (bao gồm trực tiếp bí mật trực tuyến), Nguồn nhân lực, quan đối tác (quốc gia quốc tế), Lệnh khám xét, nhân chứng, nghi phạm, CCTV / video, trường vụ án, vật dụng vật chất bao gồm - tài liệu, vũ khí, cơng cụ, quần áo, giày Tóm tắt tài liệu để Điều tra viên sử dụng        Kế hoạch điều tra Trình tự thời gian kiện / thông tin kèm theo nguồn Ma trận / bảng thu thập chứng - hiển thị chứng thu thập theo dòng thời gian, bao gồm nguồn chống lại "yếu tố" tội phạm để xác định lỗ hổng chứng Bản ghi chép định Các báo cáo tình hình Bản tóm tắt việc (SoF) Danh sách nhân chứng/vật chứng CSA Chương trình đào tạo an ninh mạng Bậc 94 | T r a n g Tóm tắt học phần Trong học phần này, học viên giới thiệu (hoặc làm mới) khái niệm liên quan đến điều tra, tìm kiếm thật (hoặc chân lý) "Tư điều tra" mơ tả, trạng thái tâm trí mà tất điều tra viên giỏi nên có Các giai đoạn điều tra sau thảo luận chi tiết - lập kế hoạch, điều tra (thu thập phân tích), giải sau giải - nhấn mạnh khơng phải tuyến tính mà q trình liên tục, vịng trịn Các ví dụ đưa điều tra tội phạm mạng thực tế tài liệu hỗ trợ điều tra hữu ích thảo luận Hoc phần kết thúc với danh sách lĩnh vực quan trọng cần xem xét thực điều tra phức tạp Nghiên cứu thêm Viện Quản lý Cảnh sát Australia o https://www.aipm.gov.au  Cảnh sát liên bang Australia o https://www.afp.gov.au  Cyber Safety Pasifika o https://www.cybersafetypasifika.org Green, T., Ord, B., & Shaw, G (2008) Investigative Interviewing Explained LexisNexis Butterworths  CSA Chương trình đào tạo an ninh mạng Bậc 95 | T r a n g Chú giải ACCCE ACSA AFP AP APNIC APT ASEAN BEC Trung tâm Phịng chống bóc lột trẻ em Australia Trung tâm An ninh mạng Australia Cảnh sát Liên bang Australia Điểm truy cập Trung tâm Thông tin Mạng Châu Á - Thái Bình Dương Các mối đe dọa liên tục nâng cao Hiệp hội quốc gia Đông Nam Á Lừa đảo email doanh nghiệp BTC Bitcoin BYOD Mang thiết bị riêng làm Camera giám sát CCTV CERT CSA CSIRT CSP DBIR DDoS Nhóm ứng phó cố bảo mật máy tính Chương trình An tồn không gian mạng Châu Á Đội phản ứng nhanh cố an ninh máy tính An tồn mạng Pasifika Báo cáo cố xâm phạm liệu Từ chối dịch vụ phân tán DHCP Giao thức cấu hình động máy chủ DNS Hệ Thống Phân Giải Tên Miền DSL Kênh thuê bao số www.accce.gov.au www.cyber.gov.au www.afp.gov.au Một thiết bị, chẳng hạn định tuyến không dây, cho phép thiết bị không dây kết nối với mạng www.apnic.net Một tác nhân đe dọa lút, thường nhà nước quốc gia nhóm nhà nước bảo trợ, có quyền truy cập trái phép vào mạng máy tính khơng bị phát thời gian dài www.asean.org Một hình thức tội phạm mạng sử dụng gian lận email để công tổ chức thương mại, tổ chức phủ tổ chức phi lợi nhuận nhằm đạt kết cụ thể tác động tiêu cực đến mục tiêu Một loại tiền mã hóa phi tập trung tạo vào năm 2008 nguồn không xác định sử dụng tên Satoshi Nakamoto Được phép sử dụng thiết bị thuộc sở hữu cá nhân, thay bắt buộc phải sử dụng thiết bị cung cấp thức Cịn gọi giám sát video, việc sử dụng máy quay video để truyền tín hiệu đến địa điểm cụ thể, hình giới hạn Đội CERT Australia: www.austcert.org.au www.csaprogram.org www.csirt.org www.cybersafetypasifika.org Verizon DBIR hàng năm tìm thấy https://enterprise.verizon.com/en-au/resources Một dạng tội phạm mạng xảy nhiều hệ thống làm ngập băng thông tài nguyên mục tiêu, thường nhiều máy chủ web Giao thức quản lý mạng để định động địa IP thơng số cấu hình mạng khác cho thiết bị mạng để giao tiếp với mạng IP khác Hệ thống đặt tên phân cấp phi tập trung cho máy tính, dịch vụ tài nguyên khác kết nối với internet mạng riêng Nhóm công nghệ sử dụng để truyền liệu kỹ CSA Chương trình đào tạo an ninh mạng Bậc 96 | T r a n g DSS Tiêu chuẩn chữ ký số ETH Ether FILO FIRST FTP Đầu mối liên lạc gia đình Diễn đàn nhóm ứng phó cố an ninh Giao thức truyền tải tập tin HS Dịch vụ ẩn HTML Ngôn ngữ đánh dấu siêu văn Giao thức truyền tải siêu văn HTTP HTTPS Giao thức truyền tải siêu văn bảo mật ICANN Tập đoàn Internet cấp số tên miền ICO IoT Đợt phát hành coin lần đầu /Đợt phát hành tiền ảo lần đầu Công nghệ thông tin truyền thông Hội kỹ sư điện điện tử Giao thức truy cập tin nhắn Internet Internet vạn vật IP Giao thức Internet ISP Nhà cung cấp dịch vụ Internet Mạng cục ICT IEEE IMAP LAN LOCSA MAC Lạm dụng tình dục trẻ em trực tuyến Kiểm sốt truy cập phương tiện truyền thông thuật số qua đường dây điện thoại Tiêu chuẩn Xử lý thông tin Liên bang định thuật tốn sử dụng để tạo chữ ký điện tử Tiền mã hóa gốc tảng Ethereum, chuỗi khối mã nguồn mở có chức thơng minh www.first.org Giao thức mạng tiêu chuẩn sử dụng để chuyển tệp máy tính từ máy chủ đến máy trạm mạng máy tính Một trang web dịch vụ sử dụng cơng nghệ Tor để giữ an toàn / ẩn danh, cịn gọi Dịch vụ Onion Ngơn ngữ đánh dấu tiêu chuẩn cho tài liệu thiết kế để hiển thị trình duyệt web Một giao thức lớp ứng dụng cho hệ thống thông tin siêu phương tiện phân tán, cộng tác Nó tảng giao tiếp liệu World Wide Web Phần mở rộng HTTP sử dụng để giao tiếp an tồn qua mạng máy tính sử dụng rộng rãi World Wide Web Chịu trách nhiệm phối hợp việc trì thủ tục số sở liệu liên quan đến không gian tên không gian số Internet Nguồn vốn nguồn tài trợ cho công ty thành lập, sử dụng tiền mã hóa Thuật ngữ rộng Công nghệ thông tin (IT) www.ieee.org Giao thức chuẩn internet máy trạm email sử dụng để truy xuất email từ máy chủ gửi thư qua kết nối TCP / IP Mạng đối tượng vật lý 'vạn vật' nhúng với cảm biến, phần mềm cơng nghệ khác nhằm mục đích kết nối trao đổi liệu với thiết bị khác qua internet Giao thức truyền thơng giao thức Internet để chuyển tiếp biểu đồ liệu qua ranh giới mạng Nó có nhiệm vụ chuyển gói tin từ nguồn đến đích dựa địa IP Một tổ chức cung cấp vô số dịch vụ để truy cập, sử dụng tham gia vào Internet Mạng máy tính kết nối máy tính khu vực giới hạn nơi tòa nhà văn phòng Là định danh gán cho điều khiển giao diện mạng để sử dụng làm địa mạng giao tiếp phân đoạn mạng, nhận dạng sáu CSA Chương trình đào tạo an ninh mạng Bậc 97 | T r a n g nhóm gồm hai chữ số thập lục phân MPK Khóa cơng khai tổng MTA Tác nhân chuyển thư/Tác nhân chuyển tin nhắn Thiết bị lưu trữ đính kèm NAS NIC OSINT Thẻ giao diện mạng Thơng tin tình báo nguồn mở P2P Mạng ngang hàng PAN Mạng khu vực cá nhân POP Giao thức bưu điện QR Tham chiếu nhanh RADIUS Giao thức RADIUS (Remote Authentication Dial in User Service) RSA Hệ mã hóa RSA (Rivest– Shamir–Adleman) SANS SMTP SOHO SSH Viện SANS bảo mật mạng Giao thức SMTP Văn phòng nhỏ nhà Mơi trường an tồn SSL Lớp socket bảo mật TCP Giao thức điểu khiển truyền vận TCP/IP Giao thức điều khiển truyền nhận/giao thức liên mạng TKIP Giao thức bảo mật mạng khơng dây Là khóa mật mã sử dụng để bảo vệ khóa khác Là phần mềm chuyển thư điện tử từ máy tính sang máy tính khác SMTP Là máy chủ lưu trữ liệu máy tính cấp độ tệp (trái ngược với cấp độ khối) kết nối với mạng máy tính cung cấp quyền truy cập liệu cho nhóm khách hàng khơng đồng Phần cứng máy tính kết nối máy tính với mạng Một phương pháp để thu thập, phân tích đưa định liệu truy cập nguồn có sẵn cơng khai để sử dụng thơng tin có giá trị Một kiến trúc ứng dụng phân phối phân vùng nhiệm vụ khối lượng công việc ứng dụng ngang hàng Những người ngang hàng người tham gia có đặc quyền ứng dụng Một mạng máy tính kết nối thiết bị điện tử với nhau, tập trung vào không gian làm việc cá nhân Giao thức chuẩn tầng internet ứng dụng sử dụng ứng dụng email để truy xuất email từ máy chủ thư Một loại mã vạch ma trận, nhãn đọc máy có chứa thơng tin mặt hàng mà gắn vào Một giao thức mạng hoạt động cổng 1812 1813 cung cấp xác thực tập trung, ủy quyền tính cước cho người dùng kết nối sử dụng dịch vụ mạng Hệ thống mật mã khóa cơng khai sử dụng rộng rãi để truyền liệu an toàn Từ viết tắt RSA xuất phát từ họ Ron Rivest, Adi Shamir Leonard Adleman, người mô tả cơng khai thuật tốn vào năm 1977 www.sans.org Một giao thức truyền thông để truyền thư điện tử Loại hình kinh doanh có từ đến mười cơng nhân Một giao thức mạng mật mã để vận hành dịch vụ mạng cách an toàn qua mạng khơng an tồn Một giao thức mật mã thiết kế để cung cấp bảo mật thông tin liên lạc qua mạng máy tính, ứng dụng email, nhắn tin thoại qua IP Một giao thức cốt lõi giao thức internet, cho phép chuyển luồng bytes ứng dụng thông qua mạng IP cách đáng tin cập, thứ tự kiểm tra lỗi Là giao thức truyền thông Internet cung cấp giao tiếp liệu đầu cuối, định cách liệu đóng gói, xác định địa chỉ, truyền đi, định tuyến nhận Một giao thức bảo mật sử dụng tiêu chuẩn mạng khơng dây IEEE 802.11 CSA Chương trình đào tạo an ninh mạng Bậc 98 | T r a n g TLS Bảo mật tầng giao vận TOR Bộ định tuyến củ hành URI Định dạng tài nguyên thống Định vị tài nguyên thống URL USB USDT Universal Serial Bus (chuẩn kết nối đa dụng máy tính) Tether VPN Mạng riêng ảo WAN Mạng diện rộng WEP Bảo mật tương đương mạng có dây WPA Chuẩn bảo mật wifi WWW World Wide Web XPRV Khóa bí mật mở rộng Một giao thức mật mã để cung cấp bảo mật thông tin liên lạc qua mạng máy tính Phần mềm mã nguồn mở miễn phí phép giao tiếp ẩn danh cách hướng lưu lượng truy cập internet thông qua mạng lớp ngụy trang miễn phí, tình nguyện tồn giới nhằm che giấu vị trí việc sử dụng người dùng Một chuỗi ký tự xác định tài nguyên logic vật lý sử dụng cơng nghệ web Cịn gọi địa web, tham chiếu đến nguồn web định vị trí mạng máy tính chế để truy xuất Một tiêu chuẩn cơng nghiệp thiết lập thông số kỹ thuật cho cáp đầu nối giao thức để kết nối, giao tiếp cung cấp điện máy tính thiết bị ngoại vi Một loại tiền mã hóa có mã thông báo Tether Limited phát hành Mở rộng mạng riêng mạng công cộng cho phép người dùng gửi nhận liệu qua mạng chia sẻ mạng công cộng thể thiết bị máy tính họ kết nối trực tiếp với mạng riêng Là mạng viễn thông mở rộng khu vực địa lý rộng lớn với mục đích kết nối máy tính Một thuật tốn bảo mật cho mạng khơng dây IEEE 802.11 để cung cấp tính bảo mật liệu tương đương với mạng có dây truyền thống Chương trình chứng nhận bảo mật phát triển Liên minh WiFi để bảo mật mạng máy tính khơng dây Thường gọi Web, hệ thống thông tin nơi tài liệu tài nguyên web khác truy cập qua Internet Là kết hợp khóa cá nhân mã chuỗi, sử dụng để lấy khóa bí mật CSA Chương trình đào tạo an ninh mạng Bậc 99 | T r a n g ... defined Các nguồn khác 95 Chú giải Error! Bookmark not defined CSA Chương trình đào tạo an ninh mạng Bậc 6|Trang Chương trình đào tạo an ninh mạng CSA Bậc 1: Giới thiệu... mừng đến với Chương trình đào tạo Bậc An tồn Khơng gian mạng Châu Á (CSA) Khóa tập huấn nhằm mục đích trang bị cho cán thực thi pháp luật ASEAN kiến thức khía cạnh khác tội phạm mạng, bao gồm... pháp y Error! Bookmark not defined CSA Chương trình đào tạo an ninh mạng Bậc 1| Trang Bộ phận phụ trách an ninh mạng ASEAN Error! Bookmark not defined Nhóm ứng phó cố bảo mật máy

Ngày đăng: 21/09/2022, 22:34

HÌNH ẢNH LIÊN QUAN

Từ góc độ thực thi pháp luật, tiền ảo đã trở thành một cấu phần chính của nhiều loại hình điều tra khác  nhau - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
g óc độ thực thi pháp luật, tiền ảo đã trở thành một cấu phần chính của nhiều loại hình điều tra khác nhau (Trang 15)
Tiền ảo/tiền mã hóa (Cryptocurrencies) - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
i ền ảo/tiền mã hóa (Cryptocurrencies) (Trang 15)
Giám định hình sự kỹ thuật số - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
i ám định hình sự kỹ thuật số (Trang 16)
Giám định viên hình sự kỹ thuật số thường được gọi là Điều tra viên kỹ thuật số, là người thực hiện giám  định  hình  sự đối  với  một  thiết  bị  hoặc mạng, xây  dựng báo cáo  giám định  hình  sự  về  bằng  chứng đã thu giữ và đưa ra bằng chứng chun mơn  - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
i ám định viên hình sự kỹ thuật số thường được gọi là Điều tra viên kỹ thuật số, là người thực hiện giám định hình sự đối với một thiết bị hoặc mạng, xây dựng báo cáo giám định hình sự về bằng chứng đã thu giữ và đưa ra bằng chứng chun mơn (Trang 19)
3. Cáp (Cable) – Kết nối qua Truyền hình cáp, mặc dù vậy gia đình khơng cần phải có truyền - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
3. Cáp (Cable) – Kết nối qua Truyền hình cáp, mặc dù vậy gia đình khơng cần phải có truyền (Trang 29)
Giao thức cấu hình động máy chủ (DHCP) - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
iao thức cấu hình động máy chủ (DHCP) (Trang 31)
7. Nhóm (Groups) - Mức độ mà người dùng có thể hình thành cộng đồng và cộng đồng con. - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
7. Nhóm (Groups) - Mức độ mà người dùng có thể hình thành cộng đồng và cộng đồng con (Trang 36)
Mạng diện rộng (Mạng WAN) - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
ng diện rộng (Mạng WAN) (Trang 39)
Hình ảnh bên phải cho thấy cấu hình WAN cơ bản, trong đó nhiều mạng LAN  - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
nh ảnh bên phải cho thấy cấu hình WAN cơ bản, trong đó nhiều mạng LAN (Trang 39)
netstat Hiển thị các kết nối mạng (cả đến và đi), bảng định tuyến và một số thống kê về giao diện mạng - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
netstat Hiển thị các kết nối mạng (cả đến và đi), bảng định tuyến và một số thống kê về giao diện mạng (Trang 46)
Hình 1-5 cung cấp bản tóm tắt cấp cao về các phát hiện có trong Verizon 2020 DBIR, do đó cung cấp cái nhìn tổng thể tuyệt vời về các xu hướng hiện tại đối với các kiểu tấn công, động cơ và phương  pháp hoạt động của tội phạm mạng hiện nay - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
Hình 1 5 cung cấp bản tóm tắt cấp cao về các phát hiện có trong Verizon 2020 DBIR, do đó cung cấp cái nhìn tổng thể tuyệt vời về các xu hướng hiện tại đối với các kiểu tấn công, động cơ và phương pháp hoạt động của tội phạm mạng hiện nay (Trang 54)
Hình 2. Ai là kẻ đứng sau những vụ vi phạm dữ liệu?  - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
Hình 2. Ai là kẻ đứng sau những vụ vi phạm dữ liệu? (Trang 55)
Hình 1. Các chiến thuật của tin tặc - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
Hình 1. Các chiến thuật của tin tặc (Trang 55)
Hình 4. Các số liệu khác - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
Hình 4. Các số liệu khác (Trang 56)
Hình 3. Ai là nạn nhân? 81% các vi phạm được ngăn chặn trong vài ngày hoặc ít hơn  - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
Hình 3. Ai là nạn nhân? 81% các vi phạm được ngăn chặn trong vài ngày hoặc ít hơn (Trang 56)
Hình 5. Những tác nhân đe dọa hàng đầu - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
Hình 5. Những tác nhân đe dọa hàng đầu (Trang 57)
Hình thức đánh cắp danh tính trong đó kẻ lừa đảo sử dụng email trông xác thực từ một doanh  - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
Hình th ức đánh cắp danh tính trong đó kẻ lừa đảo sử dụng email trông xác thực từ một doanh (Trang 58)
Chụp màn hình - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
h ụp màn hình (Trang 63)
1. Chụp ảnh màn hình 2.  Ghi lại màn hình thành clip  - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
1. Chụp ảnh màn hình 2. Ghi lại màn hình thành clip (Trang 63)
Tìm kiếm ngược bằng hình ảnh - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
m kiếm ngược bằng hình ảnh (Trang 64)
địa chỉ bí mật/cơng khai (hoặc khóa), do đó giúp người dùng đỡ phải tự tạo chúng. Trong mơ hình này, một máy chủ có thể được thiết lập để chỉ biết Mã khóa cơng khai chính (MPK) của một ví xác  định cụ thể - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
a chỉ bí mật/cơng khai (hoặc khóa), do đó giúp người dùng đỡ phải tự tạo chúng. Trong mơ hình này, một máy chủ có thể được thiết lập để chỉ biết Mã khóa cơng khai chính (MPK) của một ví xác định cụ thể (Trang 75)
‘Dark Web’ là một phần của World Wide Web, và còn được gọi là web vơ hình hay web ẩn. Nó là một tập hợp các trang web tồn tại trên một mạng được mã hóa (Darknet) và có thể được truy cập thơng  qua  việc  sử  dụng  phần  mềm  như  Trình  duyệt  The  Onion  - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
ark Web’ là một phần của World Wide Web, và còn được gọi là web vơ hình hay web ẩn. Nó là một tập hợp các trang web tồn tại trên một mạng được mã hóa (Darknet) và có thể được truy cập thơng qua việc sử dụng phần mềm như Trình duyệt The Onion (Trang 77)
Ngược lại với một vụ án hình sự, nếu Cơ quan Tình báo từ một quốc gia cụ thể đang cố gắng tìm ra ai đang theo dõi đất nước của họ, thì họ sẽ hoạt động theo những luật rất khác - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
g ược lại với một vụ án hình sự, nếu Cơ quan Tình báo từ một quốc gia cụ thể đang cố gắng tìm ra ai đang theo dõi đất nước của họ, thì họ sẽ hoạt động theo những luật rất khác (Trang 85)
Một ma trận bằng chứng tốt (còn được gọi là ma trận lập kế hoạch bằng chứng hoặc bảng tổng hợp bằng chứng) khớp theo thứ tự thời gian thông tin chống lại các yếu tố vi phạm có thể xảy ra và chỉ ra  vị trí của các lỗ hổng bằng chứng - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
t ma trận bằng chứng tốt (còn được gọi là ma trận lập kế hoạch bằng chứng hoặc bảng tổng hợp bằng chứng) khớp theo thứ tự thời gian thông tin chống lại các yếu tố vi phạm có thể xảy ra và chỉ ra vị trí của các lỗ hổng bằng chứng (Trang 88)
nghiệp Một hình thức tội phạm mạng sử dụng gian lận email để tấn công các tổ chức thương mại, tổ chức chính phủ và tổ chức phi lợi nhuận nhằm đạt được một kết quả cụ thể  tác động tiêu cực đến mục tiêu  - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
nghi ệp Một hình thức tội phạm mạng sử dụng gian lận email để tấn công các tổ chức thương mại, tổ chức chính phủ và tổ chức phi lợi nhuận nhằm đạt được một kết quả cụ thể tác động tiêu cực đến mục tiêu (Trang 99)
SOHO Văn phòng nhỏ tại nhà Loại hình kinh doanh có từ một đến mười công nhân - CƠ QUAN AN TOÀN KHÔNG GIAN MẠNG CHÂU Á (CSA) BẬC 1 CHƯƠNG TRÌNH ĐÀO TẠO AN NINH MẠNG
n phòng nhỏ tại nhà Loại hình kinh doanh có từ một đến mười công nhân (Trang 101)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w