![AN NINH MẠNG 1230374](https://123docz.net/image/doc_normal.png)
Đang tải... (xem toàn văn)
Đang tải... (xem toàn văn)
Thông tin tài liệu
Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Công nghệ thông tin 1 TRƯỜNG ĐH NGOẠI NGỮ - TIN HỌC TP.HCM CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc Lập - Tự Do - Hạnh Phúc Khoa CÔNG NGHỆ THÔNG TIN CHƯƠNG TRÌNH GIÁO DỤC ĐẠI HỌC Trình độ đào tạo: Đại học Ngành: Công nghệ thông tin Mã số: 7480201 ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN 1. Thông tin chung về HP 1.1. Mã học phần: 1230374 1.2. Tên học phần: An Ninh Mạng 1.3. Ký hiệu học phần: 1230374 1.4. Tên tiếng Anh: Network Security 1.5. Số tín chỉ: 4 (3 + 1) 1.6. Phân bố thời gian: - Lý thuyết: 45 tiết. - Thực hành: 30 tiết. - Tự học: 120 giờ. 1.7. Các giảng viên phụ trách học phần: - Giảng viên phụ trách chính: ThS. Phạm Đình Thắng - Danh sách giảng viên cùng giảng dạy: ThS. Đỗ Duy Hưng ThS. Đinh Xuân Lâm ThS. Cao Tiến Thành ThS. Nguyễn Anh Vũ 1.8. Điều kiện tham gia học phần: - Học phần tiên quyết: Không có. - Học phần học trước: Mạng máy tính - Học phần song hành: Không yêu cầu. 2. Mục tiêu HP 2.1. Mục tiêu chung An ninh mạng là học phần được xây dựng nhằm cung cấp khả năng tổng quan về an ninh mạng, giới thiệu các nguyên lý cơ bản của an toàn và an ninh mạng, trong đó tập trung vào các công nghệ và giao thức chuẩn đã được sử dụng rộng rãi để đảm bảo an toàn cho các dữ liệu truyền qua mạng. Cung cấp các kiến thức về tấn công, khai thác lỗ hổng và bảo mật trên từng loại tấn công. Thông qua học phần, sinh viên sẽ có cơ hội ôn lại các khái niệm liên quan đến mạng máy tình, cơ sở dữ liệu và bảo mật hệ thống. Quan trọng hơn, học phần sẽ chú trọng đến việc thu thập thông tin, quét lỗi, tấn công và sửa lỗi trên các phạm trù về mạng nội bộ, internet, website, virus, hệ điều hành, dữ liệu, thông tin cá nhân, phương pháp truyền nhận dữ liệu qua mạng… 2.2. Mục tiêu HP cụ thể 2.2.1. Về kiến thức: - Nhận biết được các điểm yếu cơ bản của hệ thống mạng. - Trình bày được các phương pháp mã hóa dữ liệu và ngăn chặn xâm nhập. - Nắm vững quy trình triển khai an ninh mạng cho doanh nghiệp. 2.2.2. Về kỹ năng: - Dùng công cụ dò tìm phát hiện các điểm yếu hệ thống mạng. - Thu thập thông tin chiếm quyền và quét cổng. 2 - Xây dựng giải pháp an toàn hệ thống mạng. 2.2.3. Năng lực tự chủ và trách nhiệm: - Ý thức được tầm quan trọng của an toàn mạng thông tin và bảo mật hệ thống mạng cho doanh nghiệp - Tự tin và chủ động trong công việc. - Tôn trọng và có ứng xử văn hóa với mọi người. - Có ý thức rèn luyện kỹ năng làm việc cẩn thận, chuyên nghiệp và sáng tạo. 3. Chuẩn đầu ra của HP “An Ninh Mạng” Bảng 3.1. Chuẩn đầu ra (CĐR) của HP Sau khi học xong học phần, SV có khả năng: Ký hiệu CĐR HP Nội dung CĐR HP (CLO) CLO 01 Có năng lực giao tiếp và trình bày giải pháp công nghệ thông tin hiệu quả. CLO 02 Vận dụng thành thạo kỹ năng làm việc nhóm, tổ chức nhóm, lập kế hoạch và viết báo cáo kỹ thuật. CLO 03 Đánh giá hệ thống mạng máy tính ở doanh nghiệp. CLO 04 Đảm bảo an toàn thông tin cho hệ thống thông tin của doanh nghiệp. CLO 05 Tư vấn giải pháp bảo mật mạng máy tính cho doanh nghiệp. 4. Mối liên hệ giữa CĐR HP (CLO) với CĐR CTĐT (PLO) Mức độ đóng góp của CLO vào PLO được xác định cụ thể: 1 – CLO có đóng góp vừa vào PLO 2 – CLO có đóng góp nhiều vào PLO Chú thích: 2 - Cao, 1 - Thấp - phụ thuộc vào mức hỗ trợ của CLO đối với PLO ở mức bắt đầu (1) hoặc mức nâng cao hơn mức bắt đầu, có nhiều cơ hội được thực hành, thí nghiệm, thực tế,…(mức 2) Bảng 4.1. Mối liên hệ của CĐR HP (CLO) đến CĐR của CTĐT (PLO) PLO (1) (2) (3) (4) (5) (6) (7) (8) (9) (10) (11) CLO 1 2 1 CLO 2 1 2 CLO 3 1 1 1 2 1 CLO 4 1 2 1 1 1 1 2 CLO 5 1 1 2 Tổng hợp học phần 1 2 2 2 2 1 2 2 5. Đánh giá HP a. Phương pháp, hình thức kiểm tra - đánh giá của HP Bảng 5.1. Phương pháp, hình thức kiểm tra - đánh giá kết quả học tập của SV ở HP Thphần đánh giá Trọng số Bài đánh giá Trọng số con Rubric Lquan đến CĐR nào ở bảng 3.1 HD PP đánh giá (1) (2) (3) (4) (5) (6) (7) A1. Kiểm tra thường xuyên (KTTX) 20 A1.1. Từng buổi học 10 R1 CLO 1 CLO 2 - Điểm danh. - Đánh giá hoạt động trên lớp. A1.2. Tuần 5: Làm việc nhóm( thảo luận) 30 R3 CLO 2 CLO 3 - Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. A1.3. Tuần 7: Làm việc nhóm( thảo luận) 30 R3 CLO 2 CLO 3 - Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. A1.4. Tuần 11: Làm việc nhóm( thảo luận) 30 R3 CLO 2 CLO 3 - Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. A2. Đánh giá phần thực hành 30 Sinh viên hoàn thành bài thực hành trong mỗi buổi thực hành. R3 CLO 3 CLO 4 - GV nêu yêu cầu thực hành vào đầu mỗi buổi thực hành. - GV chấm kết quả vào cuối buổi thực hành. A3. Đánh giá cuối 50 Thi viết (60 phút) R6 CLO 3 CLO 4 - GV chấm bài theo đáp án kèm theo đề. 3 kỳ CLO 5 b. Chính sách đối với HP 6. Kế hoạch và nội dung giảng dạy HP Bảng 6.1. Kế hoạch và nội dung giảng dạy của HP theo tuần Tuần Buổi (3 tiếtb) Các nội dung cơ bản của bài học (chương) (đến 3 số) Số tiết (LTT HTT) CĐR của bài học (chương) chủ đề Lquan đến CĐR nào ở bảng 3.1 PP giảng dạy đạt CĐR Hoạt động học của SV() Tên bài đánh giá (1) (2) (3) (4) (5) (6) (7) (8) 1 Chương 1: Khai thác thông tin 1.1 Tìm kiếm thông tin và quét lổi hệ thống 1.2 Giả mạo thông tin hệ thống 1.3 Quản lý thông tin trên hosting và Domain 1.4 Quản lý thông tin trong LAN Hạn chế khai thác thông tin hệ thống 3 LT - SV hiểu rõ các kiến thức cơ bản về khai thác thông tin - SV có khả năng quản lý thông tin trong mạng nội và hạn chế khai thác thông tin CLO 1 CLO 2 - GV sử dụng chương 2 và 3 trong tài liệu ở mục 1 trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. A1.1 2 Chương 2: An Toàn trong LAN 2.1 Phương thức truy cập và chứng thực trong LAN: LM, NTML 2.2 Các loại tấn công trong LAN 2.3 Crack password 2.4 Tấn công Remote Access 2.5 Đánh cắp tài nguyên: document, file, thư mục 2.6 Đánh cắp thông tin dùng Keylogger 2.7 Phân quyền thư mục 2.8 Ngăn chặn NetBIOS Ngăn chặn Trojan và backdoor, Keylogger 3 LT - SV hiểu rõ các phương pháp tấn công trong mạng LAN. - SV có khả năng quản lý thông tin và ngăn chặn các cuộc tấn công trong mạng nội bộ. CLO 1 CLO 2 - GV sử dụng chương 4 và 5 trong tài liệu ở mục 1 trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn. - Phần chuẩn bị ở nhà: xem lại nội dung của buổi học trước. Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. A1.1 3 Chương 2: An Toàn trong LAN (tt) 2.1 Phương thức truy cập và chứng thực trong LAN: LM, NTML 2.2 Các loại tấn công trong LAN 2.4 Crack password 2.4 Tấn công Remote Access 2.5 Đánh cắp tài 3 LT - SV hiểu rõ các phương pháp tấn công trong mạng LAN. - SV có khả năng quản lý thông tin và ngăn chặn các cuộc tấn công trong mạng nội bộ. CLO 1 CLO 2 - GV sử dụng chương 4 và 5 trong tài liệu ở mục 1 trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn. - Phần chuẩn bị ở nhà: xem lại nội dung của buổi học trước. Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các A1.1 4 nguyên: document, file, thư mục 2.6 Đánh cắp thông tin dùng Keylogger 2.8 Phân quyền thư mục 2.8 Ngăn chặn NetBIOS Ngăn chặn Trojan và backdoor, Keylogger hoạt động xây dựng bài học trong lớp. 4 Chương 3: An Toàn tài khoản truy cập 3.1 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp 3.3 Nghe lén nội dung thông tin trên đường truyền Phòng chống giả mạo ARP 3 LT - SV hiểu rõ mô các khái niệm về an toàn tài khoản truy cập. - SV có khả năng thực hiện và phòng chống các cuộc tấn công tài khoản truy cập. CLO 1 CLO 2 - GV sử dụng chương 6 và 7 trong tài liệu ở mục 1 trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn. - Phần chuẩn bị ở nhà: xem lại nội dung của buổi học trước, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. A1.1 5 Chương 3: An Toàn tài khoản truy cập (tt) 3.2 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp 3.3 Nghe lén nội dung thông tin trên đường truyền Phòng chống giả mạo ARP 3 LT - SV hiểu rõ mô hình phát triển ứng dụng trên giao thức UDP - SV hiểu rõ các phương pháp và các lớp hỗ trợ lập trình với UDP Socket. - SV hiểu rõ phương pháp xử lý luồng cơ bản. CLO 2 CLO 3 - GV sử dụng chương 6 và 7 trong tài liệu ở mục 1 trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn. - Phần chuẩn bị ở nhà: xem lại nội dung của buổi học trước. Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. A1.1 A1.2 6 Chương 4: Tấn công từ chối dịch vụ (DoS) 4.1 Các loại tấn công từ chối dịch vụ Dos, DDos 4.2 Các công nghệ hiện tại 4.3 Các phương pháp hạn chế 3 LT - SV hiểu rõ các khái niệm cơ bản về tấn công từ chối dịch vụ. - SV có khả năng xử lý hạn chế tấn công. CLO 2 CLO 3 - GV sử dụng chương 7 và 8 trong tài liệu ở mục 1 tro...
Trang 1TRƯỜNG ĐH NGOẠI NGỮ - TIN HỌC TP.HCM
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc Lập - Tự Do - Hạnh Phúc
Khoa CÔNG NGHỆ THÔNG TIN
CHƯƠNG TRÌNH GIÁO DỤC ĐẠI HỌC
Trình độ đào tạo: Đại học Ngành: Công nghệ thông tin Mã số: 7480201
ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN
1 Thông tin chung về HP
1.1 Mã học phần: 1230374 1.2 Tên học phần: An Ninh Mạng 1.3 Ký hiệu học phần: 1230374 1.4 Tên tiếng Anh: Network Security
ThS Đinh Xuân Lâm ThS Cao Tiến Thành ThS Nguyễn Anh Vũ
1.8 Điều kiện tham gia học phần:
2 Mục tiêu HP 2.1 Mục tiêu chung
An ninh mạng là học phần được xây dựng nhằm cung cấp khả năng tổng quan về an ninh mạng, giới thiệu các nguyên lý cơ bản của an toàn và an ninh mạng, trong đó tập trung vào các công nghệ và giao thức chuẩn đã được sử dụng rộng rãi để đảm bảo an toàn cho các dữ liệu truyền qua mạng Cung cấp các kiến thức về tấn công, khai thác lỗ hổng và bảo mật trên từng loại tấn công Thông qua học phần, sinh viên sẽ có cơ hội ôn lại các khái niệm liên quan đến mạng máy tình, cơ sở dữ liệu và bảo mật hệ thống Quan trọng hơn, học phần sẽ chú trọng đến việc thu thập thông tin, quét lỗi, tấn công và sửa lỗi trên các phạm trù về mạng nội bộ, internet, website, virus, hệ điều hành, dữ liệu, thông tin cá nhân, phương pháp truyền nhận dữ liệu qua mạng…
2.2 Mục tiêu HP cụ thể 2.2.1 Về kiến thức:
- Nhận biết được các điểm yếu cơ bản của hệ thống mạng
- Trình bày được các phương pháp mã hóa dữ liệu và ngăn chặn xâm nhập - Nắm vững quy trình triển khai an ninh mạng cho doanh nghiệp
2.2.2 Về kỹ năng:
- Dùng công cụ dò tìm phát hiện các điểm yếu hệ thống mạng - Thu thập thông tin chiếm quyền và quét cổng
Trang 22- Xây dựng giải pháp an toàn hệ thống mạng
2.2.3 Năng lực tự chủ và trách nhiệm:
- Ý thức được tầm quan trọng của an toàn mạng thông tin và bảo mật hệ thống mạng cho doanh nghiệp - Tự tin và chủ động trong công việc.
- Tôn trọng và có ứng xử văn hóa với mọi người.
- Có ý thức rèn luyện kỹ năng làm việc cẩn thận, chuyên nghiệp và sáng tạo.
3 Chuẩn đầu ra của HP “An Ninh Mạng”
Bảng 3.1 Chuẩn đầu ra (CĐR) của HP
Sau khi học xong học phần, SV có khả năng:
CLO 01 Có năng lực giao tiếp và trình bày giải pháp công nghệ thông tin hiệu quả.CLO 02 Vận dụng thành thạo kỹ năng làm việc nhóm, tổ chức nhóm, lập kế hoạch và
viết báo cáo kỹ thuật
CLO 03 Đánh giá hệ thống mạng máy tính ở doanh nghiệp
CLO 04Đảm bảo an toàn thông tin cho hệ thống thông tin của doanh nghiệp.CLO 05Tư vấn giải pháp bảo mật mạng máy tính cho doanh nghiệp
4 Mối liên hệ giữa CĐR HP (CLO) với CĐR CTĐT (PLO)
Mức độ đóng góp của CLO vào PLO được xác định cụ thể: 1 – CLO có đóng góp vừa vào PLO
2 – CLO có đóng góp nhiều vào PLO
Chú thích: 2 - Cao, 1 - Thấp - phụ thuộc vào mức hỗ trợ của CLO đối với PLO ở mức bắt đầu (1) hoặc mức nâng cao hơn mức bắt đầu, có nhiều cơ hội được thực hành, thí nghiệm, thực tế,…(mức 2)
Bảng 4.1 Mối liên hệ của CĐR HP (CLO) đến CĐR của CTĐT (PLO)
a Phương pháp, hình thức kiểm tra - đánh giá của HP
Bảng 5.1 Phương pháp, hình thức kiểm tra - đánh giá kết quả học tập của SV ở HP
Th/phần
đánh giá Trọng số Bài đánh giá Trọng số con Rubric
Lquan đến CĐR nào ở
A1 Kiểm tra thường xuyên (KTTX)
- Đánh giá khả năng làm việc nhóm - Đánh giá kết quả
A1.3 Tuần 7: Làm
việc nhóm( thảo luận) 30% R3
CLO 2 CLO 3
- Đánh giá khả năng làm việc nhóm - Đánh giá kết quả
A1.4 Tuần 11: Làm
việc nhóm( thảo luận) 30% R3
CLO 2 CLO 3
- Đánh giá khả năng làm việc nhóm - Đánh giá kết quả
A2 Đánh giá phần thực hành
30%
Sinh viên hoàn thành bài thực hành trong mỗi buổi thực hành
R3 CLO 3 CLO 4
- GV nêu yêu cầu thực hành vào đầu mỗi buổi thực hành
- GV chấm kết quả vào cuối buổi thực hành A3 Đánh
giá cuối 50% Thi viết (60 phút) R6
CLO 3
CLO 4 - GV chấm bài theo đáp án kèm theo đề
Trang 3b Chính sách đối với HP
6 Kế hoạch và nội dung giảng dạy HP
Bảng 6.1 Kế hoạch và nội dung giảng dạy của HP theo tuần
Tuần/ Buổi (3 tiết/b)
Các nội dung cơ bản của bài học (chương)
(đến 3 số)
Số tiết (LT/TH/TT)
giá
1 Chương 1: Khai thác thông tin
1.1 Tìm kiếm thông tin và quét lổi hệ thống
1.2 Giả mạo thông tin hệ thống
1.3 Quản lý thông tin
kiến thức cơ bản về khai thác thông tin - SV có khả năng quản lý thông tin trong mạng nội và hạn chế khai thác thông tin
CLO 1 CLO 2
- GV sử dụng chương 2 và 3 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp
A1.1
2 Chương 2: An Toàn trong LAN
2.1 Phương thức truy cập và chứng thực
NTML
2.2 Các loại tấn công trong LAN
2.3 Crack password 2.4 Tấn công Remote Access
2.5 Đánh cắp tài
file, thư mục
2.6 Đánh cắp thông tin dùng Keylogger 2.7 Phân quyền thư
mục
NetBIOS
Ngăn chặn Trojan và backdoor, Keylogger
phương pháp tấn công trong mạng LAN
- SV có khả năng quản lý thông tin và ngăn chặn các cuộc
mạng nội bộ
CLO 1 CLO 2
- GV sử dụng chương 4 và 5 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp
A1.1
3 Chương 2: An Toàn trong LAN (tt)
2.1 Phương thức truy cập và chứng thực
NTML
2.2 Các loại tấn công trong LAN
2.4 Crack password 2.4 Tấn công Remote Access
2.5 Đánh cắp tài
phương pháp tấn công trong mạng LAN
- SV có khả năng quản lý thông tin và ngăn chặn các cuộc
mạng nội bộ
CLO 1 CLO 2
- GV sử dụng chương 4 và 5 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các
A1.1
Trang 4file, thư mục
2.6 Đánh cắp thông tin dùng Keylogger 2.8 Phân quyền thư
mục
NetBIOS
Ngăn chặn Trojan và backdoor, Keylogger
hoạt động xây dựng bài học trong lớp
4 Chương 3: An Toàn tài khoản truy cập
3.1 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp
3.3 Nghe lén nội dung thông tin trên đường truyền
Phòng chống giả mạo ARP
các khái niệm về an toàn tài khoản truy cập
- SV có khả năng thực hiện và phòng chống các cuộc tấn công tài khoản truy cập
CLO 1 CLO 2
- GV sử dụng chương 6 và 7 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp
A1.1
5 Chương 3: An Toàn tài khoản truy cập (tt)
3.2 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp
3.3 Nghe lén nội dung thông tin trên đường truyền
Phòng chống giả mạo ARP
hình phát triển ứng dụng trên giao thức UDP
- SV hiểu rõ các phương pháp và các lớp hỗ trợ lập
Socket - SV hiểu rõ phương pháp xử lý luồng cơ bản
CLO 2 CLO 3
- GV sử dụng chương 6 và 7 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp
A1.1 A1.2
6 Chương 4: Tấn công từ chối dịch vụ (DoS)
4.1 Các loại tấn công từ chối dịch vụ Dos, DDos
4.2 Các công nghệ hiện tại
4.3 Các phương pháp hạn chế
khái niệm cơ bản về tấn công từ chối dịch vụ
- SV có khả năng xử lý hạn chế tấn công
CLO 2 CLO 3
- GV sử dụng chương 7 và 8 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp
A1.1
7 Chương 4: Tấn công từ chối dịch vụ (DoS)
4.1 Các loại tấn công từ chối dịch vụ Dos, DDos
4.2 Các công nghệ hiện tại
khái niệm cơ bản về tấn công từ chối dịch vụ
- SV có khả năng xử lý hạn chế tấn công
CLO 2 CLO 3
- GV sử dụng chương 7 và 8 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng
- GV đặt các
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các
A1.1 A1.3
Trang 554.3 Các phương pháp
hạn chế
câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp 8 Chương 5: Yếu tố
con người
5.1 Yếu tố con người và vai trò trong hệ thống
5.2 Một số trường lừa đảo Online
5.3 Gỉả mạo email, điện thoại
5.4 Lừa đảo qua yếu tố con người
5.5 An toàn thông tin cá nhân trong mạng xã hội
5.6 Các phương pháp phòng chống
khái niệm về bảo mật với yếu tố con người
- SV có khả năng quản lý an toàn thông tin cá nhân trong môi trường mạng
CLO 2 CLO 3
- GV sử dụng chương 8 và 9 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp
A1.1
9 Chương 6: An toàn cho Website và Webserver
6.1 Website: Unicode Bypass LFI, RFI Sql injection Web application 6.2 Web server: Reverse
server IIS và Apache Web backdoor 6.3 Google Hack 6.4 Crack Password 6.5 Lọc dữ liệu đầu vào
khái niệm cơ bản về an toàn cho các trang điện tử và máy chủ
- SV có khả năng tùy biến và tăng
thông tin cho các trang điện tử và máy chủ
CLO 3 CLO 4
- GV sử dụng
12, 13 và 14 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - GV sử dụng tài liệu ở mục [2] trong bảng học liệu 7.1 để thuyết giảng
6.8 Các công cụ mà hacker thường sử dụng
6.9 Lập trình web an toàn
khái niệm cơ bản về an toàn cho các trang điện tử và máy chủ
- SV có khả năng tùy biến và tăng
thông tin cho các trang điện tử và máy chủ
CLO 3 CLO 4
- GV sử dụng
12, 13 và 14 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Vận dụng phương pháp đã học vào vấn đề thực tế - Giải quyết phần việc đã
nhóm
- Thảo luận và đóng góp ý kiến vào bảng phân tích thiết kế chung
CLO 3 CLO 4
- GV sử dụng chương 14 và 15 trong tài liệu ở mục [1]
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
A1.1 A1.4
Trang 6- SV có khả năng
cường bảo mật cho mạng không dây
học liệu 7.1 để thuyết giảng - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp 12 Chương 8: Virus
8.1 Nguyên lý hoạt động của Virus 8.2 Lịch sử Virus 8.3 Công nghệ nhận dạng
8.4 Tự xuất bản virus bằng các ngôn ngữ lập trình: Autoit, VB, assembly…
8.5 Phân tích virus và phòng chống reverse
khái niệm cơ bản về virus máy tính - SV có khả năng phát triển, phân tích và phòng chống virus máy tính
CLO 3 CLO 4
- GV sử dụng chương 15 và 16 trong tài liệu ở mục [1]
học liệu 7.1 để thuyết giảng - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp
A1.1
13 Chương 9: IDS
9.1 Phân tích log 9.2 Các loại IDS 9.3 Cấu hình hệ thống IDS bằng Snort 9.4 Cấu hình hệ thống IDS bằng BlackIce
nguyên tắc hoạt động của hệ thống IDS
- SV có khả năng cài đặt và vận hành hệ thống IDS
CLO 3 CLO 4
- GV sử dụng chương 17 và 18 trong tài liệu ở mục [1]
học liệu 7.1 để thuyết giảng - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp
A1.1
14 Chương 10: Thiết kế hệ thống bảo mật theo tiêu chuẩn ISO
10 Tiêu chuẩn ISO 27001, 27002
Security checklist
thống bảo mật theo tiêu chuẩn ISO - SV có khả năng ứng dụng bộ tiêu chuẩn trong việc xây dựng hệ thống an ninh thông tin
CLO 3 CLO 4 CLO 5
- GV sử dụng tài liệu ở mục [2] trong bảng học liệu 7.1 để thuyết giảng - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp
A1.1
thức
15.2 Rút tỉa bài học kinh nghiệm
CLO 3 CLO 4 CLO 5
A1.1
Theo lịch thi
Thi cuối kỳ
Trang 7Hoạt động của giảng viên
Lquan đến CĐR nào ở bảng 3.1
Hoạt động học của SV
Tên bài đánh
giá
- Thực hành trên máy
nghe lén đường truyền
viên thực hiện
ghi chú
- Thực hành trên máy
- Thực hành trên máy
ghi chú
- Thực hành trên máy
Website
- Thực hành trên máy
- Thực hành trên máy
- Nghe giảng, ghi chú
- Thực hành trên máy
kiểm tra bảo mật
viên thực hiện
CLO 3 CLO 4
- Nghe giảng, ghi chú
- Thực hành trên máy
quả thực hành và chấm điểm
CLO 3 CLO 4
- Từng nhóm lần lượt báo cáo kết quả
A2
7 Học liệu:
Bảng 7.1 Sách, giáo trình, tài liệu tham khảo
XB
Tên sách, giáo trình, tên bài báo, văn bản
NXB, tên tạp chí/ nơi ban hành VB Giáo trình chính
Sách, giáo trình tham khảo
2 WM Arthur Conklin
CompTIA Security+ All-in-One Exam Guide, Fifth Edition (Exam SY0-501) 5th Edition
CompTIA
3 Stuart McClure,
Saumil Shah, George 2012
Network Security Secrets and
Trang 8Bảng 7.2 Danh mục địa chỉ web hữu ích cho HP
8.Cơ sở vật chất phục vụ giảng dạy:
Bảng 8.1 Cơ sở vật chất giảng dạy của HP
Ngày đăng: 03/06/2024, 21:17
Xem thêm:
Tài liệu cùng người dùng
Tài liệu liên quan