AN NINH MẠNG 1230374

8 0 0
Tài liệu đã được kiểm tra trùng lặp
AN NINH MẠNG 1230374

Đang tải... (xem toàn văn)

Thông tin tài liệu

Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Công nghệ thông tin 1 TRƯỜNG ĐH NGOẠI NGỮ - TIN HỌC TP.HCM CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc Lập - Tự Do - Hạnh Phúc Khoa CÔNG NGHỆ THÔNG TIN CHƯƠNG TRÌNH GIÁO DỤC ĐẠI HỌC Trình độ đào tạo: Đại học Ngành: Công nghệ thông tin Mã số: 7480201 ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN 1. Thông tin chung về HP 1.1. Mã học phần: 1230374 1.2. Tên học phần: An Ninh Mạng 1.3. Ký hiệu học phần: 1230374 1.4. Tên tiếng Anh: Network Security 1.5. Số tín chỉ: 4 (3 + 1) 1.6. Phân bố thời gian: - Lý thuyết: 45 tiết. - Thực hành: 30 tiết. - Tự học: 120 giờ. 1.7. Các giảng viên phụ trách học phần: - Giảng viên phụ trách chính: ThS. Phạm Đình Thắng - Danh sách giảng viên cùng giảng dạy: ThS. Đỗ Duy Hưng ThS. Đinh Xuân Lâm ThS. Cao Tiến Thành ThS. Nguyễn Anh Vũ 1.8. Điều kiện tham gia học phần: - Học phần tiên quyết: Không có. - Học phần học trước: Mạng máy tính - Học phần song hành: Không yêu cầu. 2. Mục tiêu HP 2.1. Mục tiêu chung An ninh mạng là học phần được xây dựng nhằm cung cấp khả năng tổng quan về an ninh mạng, giới thiệu các nguyên lý cơ bản của an toàn và an ninh mạng, trong đó tập trung vào các công nghệ và giao thức chuẩn đã được sử dụng rộng rãi để đảm bảo an toàn cho các dữ liệu truyền qua mạng. Cung cấp các kiến thức về tấn công, khai thác lỗ hổng và bảo mật trên từng loại tấn công. Thông qua học phần, sinh viên sẽ có cơ hội ôn lại các khái niệm liên quan đến mạng máy tình, cơ sở dữ liệu và bảo mật hệ thống. Quan trọng hơn, học phần sẽ chú trọng đến việc thu thập thông tin, quét lỗi, tấn công và sửa lỗi trên các phạm trù về mạng nội bộ, internet, website, virus, hệ điều hành, dữ liệu, thông tin cá nhân, phương pháp truyền nhận dữ liệu qua mạng… 2.2. Mục tiêu HP cụ thể 2.2.1. Về kiến thức: - Nhận biết được các điểm yếu cơ bản của hệ thống mạng. - Trình bày được các phương pháp mã hóa dữ liệu và ngăn chặn xâm nhập. - Nắm vững quy trình triển khai an ninh mạng cho doanh nghiệp. 2.2.2. Về kỹ năng: - Dùng công cụ dò tìm phát hiện các điểm yếu hệ thống mạng. - Thu thập thông tin chiếm quyền và quét cổng. 2 - Xây dựng giải pháp an toàn hệ thống mạng. 2.2.3. Năng lực tự chủ và trách nhiệm: - Ý thức được tầm quan trọng của an toàn mạng thông tin và bảo mật hệ thống mạng cho doanh nghiệp - Tự tin và chủ động trong công việc. - Tôn trọng và có ứng xử văn hóa với mọi người. - Có ý thức rèn luyện kỹ năng làm việc cẩn thận, chuyên nghiệp và sáng tạo. 3. Chuẩn đầu ra của HP “An Ninh Mạng” Bảng 3.1. Chuẩn đầu ra (CĐR) của HP Sau khi học xong học phần, SV có khả năng: Ký hiệu CĐR HP Nội dung CĐR HP (CLO) CLO 01 Có năng lực giao tiếp và trình bày giải pháp công nghệ thông tin hiệu quả. CLO 02 Vận dụng thành thạo kỹ năng làm việc nhóm, tổ chức nhóm, lập kế hoạch và viết báo cáo kỹ thuật. CLO 03 Đánh giá hệ thống mạng máy tính ở doanh nghiệp. CLO 04 Đảm bảo an toàn thông tin cho hệ thống thông tin của doanh nghiệp. CLO 05 Tư vấn giải pháp bảo mật mạng máy tính cho doanh nghiệp. 4. Mối liên hệ giữa CĐR HP (CLO) với CĐR CTĐT (PLO) Mức độ đóng góp của CLO vào PLO được xác định cụ thể: 1 – CLO có đóng góp vừa vào PLO 2 – CLO có đóng góp nhiều vào PLO Chú thích: 2 - Cao, 1 - Thấp - phụ thuộc vào mức hỗ trợ của CLO đối với PLO ở mức bắt đầu (1) hoặc mức nâng cao hơn mức bắt đầu, có nhiều cơ hội được thực hành, thí nghiệm, thực tế,…(mức 2) Bảng 4.1. Mối liên hệ của CĐR HP (CLO) đến CĐR của CTĐT (PLO) PLO (1) (2) (3) (4) (5) (6) (7) (8) (9) (10) (11) CLO 1 2 1 CLO 2 1 2 CLO 3 1 1 1 2 1 CLO 4 1 2 1 1 1 1 2 CLO 5 1 1 2 Tổng hợp học phần 1 2 2 2 2 1 2 2 5. Đánh giá HP a. Phương pháp, hình thức kiểm tra - đánh giá của HP Bảng 5.1. Phương pháp, hình thức kiểm tra - đánh giá kết quả học tập của SV ở HP Thphần đánh giá Trọng số Bài đánh giá Trọng số con Rubric Lquan đến CĐR nào ở bảng 3.1 HD PP đánh giá (1) (2) (3) (4) (5) (6) (7) A1. Kiểm tra thường xuyên (KTTX) 20 A1.1. Từng buổi học 10 R1 CLO 1 CLO 2 - Điểm danh. - Đánh giá hoạt động trên lớp. A1.2. Tuần 5: Làm việc nhóm( thảo luận) 30 R3 CLO 2 CLO 3 - Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. A1.3. Tuần 7: Làm việc nhóm( thảo luận) 30 R3 CLO 2 CLO 3 - Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. A1.4. Tuần 11: Làm việc nhóm( thảo luận) 30 R3 CLO 2 CLO 3 - Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. A2. Đánh giá phần thực hành 30 Sinh viên hoàn thành bài thực hành trong mỗi buổi thực hành. R3 CLO 3 CLO 4 - GV nêu yêu cầu thực hành vào đầu mỗi buổi thực hành. - GV chấm kết quả vào cuối buổi thực hành. A3. Đánh giá cuối 50 Thi viết (60 phút) R6 CLO 3 CLO 4 - GV chấm bài theo đáp án kèm theo đề. 3 kỳ CLO 5 b. Chính sách đối với HP 6. Kế hoạch và nội dung giảng dạy HP Bảng 6.1. Kế hoạch và nội dung giảng dạy của HP theo tuần Tuần Buổi (3 tiếtb) Các nội dung cơ bản của bài học (chương) (đến 3 số) Số tiết (LTT HTT) CĐR của bài học (chương) chủ đề Lquan đến CĐR nào ở bảng 3.1 PP giảng dạy đạt CĐR Hoạt động học của SV() Tên bài đánh giá (1) (2) (3) (4) (5) (6) (7) (8) 1 Chương 1: Khai thác thông tin 1.1 Tìm kiếm thông tin và quét lổi hệ thống 1.2 Giả mạo thông tin hệ thống 1.3 Quản lý thông tin trên hosting và Domain 1.4 Quản lý thông tin trong LAN Hạn chế khai thác thông tin hệ thống 3 LT - SV hiểu rõ các kiến thức cơ bản về khai thác thông tin - SV có khả năng quản lý thông tin trong mạng nội và hạn chế khai thác thông tin CLO 1 CLO 2 - GV sử dụng chương 2 và 3 trong tài liệu ở mục 1 trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. A1.1 2 Chương 2: An Toàn trong LAN 2.1 Phương thức truy cập và chứng thực trong LAN: LM, NTML 2.2 Các loại tấn công trong LAN 2.3 Crack password 2.4 Tấn công Remote Access 2.5 Đánh cắp tài nguyên: document, file, thư mục 2.6 Đánh cắp thông tin dùng Keylogger 2.7 Phân quyền thư mục 2.8 Ngăn chặn NetBIOS Ngăn chặn Trojan và backdoor, Keylogger 3 LT - SV hiểu rõ các phương pháp tấn công trong mạng LAN. - SV có khả năng quản lý thông tin và ngăn chặn các cuộc tấn công trong mạng nội bộ. CLO 1 CLO 2 - GV sử dụng chương 4 và 5 trong tài liệu ở mục 1 trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn. - Phần chuẩn bị ở nhà: xem lại nội dung của buổi học trước. Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. A1.1 3 Chương 2: An Toàn trong LAN (tt) 2.1 Phương thức truy cập và chứng thực trong LAN: LM, NTML 2.2 Các loại tấn công trong LAN 2.4 Crack password 2.4 Tấn công Remote Access 2.5 Đánh cắp tài 3 LT - SV hiểu rõ các phương pháp tấn công trong mạng LAN. - SV có khả năng quản lý thông tin và ngăn chặn các cuộc tấn công trong mạng nội bộ. CLO 1 CLO 2 - GV sử dụng chương 4 và 5 trong tài liệu ở mục 1 trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn. - Phần chuẩn bị ở nhà: xem lại nội dung của buổi học trước. Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các A1.1 4 nguyên: document, file, thư mục 2.6 Đánh cắp thông tin dùng Keylogger 2.8 Phân quyền thư mục 2.8 Ngăn chặn NetBIOS Ngăn chặn Trojan và backdoor, Keylogger hoạt động xây dựng bài học trong lớp. 4 Chương 3: An Toàn tài khoản truy cập 3.1 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp 3.3 Nghe lén nội dung thông tin trên đường truyền Phòng chống giả mạo ARP 3 LT - SV hiểu rõ mô các khái niệm về an toàn tài khoản truy cập. - SV có khả năng thực hiện và phòng chống các cuộc tấn công tài khoản truy cập. CLO 1 CLO 2 - GV sử dụng chương 6 và 7 trong tài liệu ở mục 1 trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn. - Phần chuẩn bị ở nhà: xem lại nội dung của buổi học trước, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. A1.1 5 Chương 3: An Toàn tài khoản truy cập (tt) 3.2 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp 3.3 Nghe lén nội dung thông tin trên đường truyền Phòng chống giả mạo ARP 3 LT - SV hiểu rõ mô hình phát triển ứng dụng trên giao thức UDP - SV hiểu rõ các phương pháp và các lớp hỗ trợ lập trình với UDP Socket. - SV hiểu rõ phương pháp xử lý luồng cơ bản. CLO 2 CLO 3 - GV sử dụng chương 6 và 7 trong tài liệu ở mục 1 trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn. - Phần chuẩn bị ở nhà: xem lại nội dung của buổi học trước. Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. A1.1 A1.2 6 Chương 4: Tấn công từ chối dịch vụ (DoS) 4.1 Các loại tấn công từ chối dịch vụ Dos, DDos 4.2 Các công nghệ hiện tại 4.3 Các phương pháp hạn chế 3 LT - SV hiểu rõ các khái niệm cơ bản về tấn công từ chối dịch vụ. - SV có khả năng xử lý hạn chế tấn công. CLO 2 CLO 3 - GV sử dụng chương 7 và 8 trong tài liệu ở mục 1 tro...

Trang 1

TRƯỜNG ĐH NGOẠI NGỮ - TIN HỌC TP.HCM

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc Lập - Tự Do - Hạnh Phúc

Khoa CÔNG NGHỆ THÔNG TIN

CHƯƠNG TRÌNH GIÁO DỤC ĐẠI HỌC

Trình độ đào tạo: Đại học Ngành: Công nghệ thông tin Mã số: 7480201

ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN

1 Thông tin chung về HP

1.1 Mã học phần: 1230374 1.2 Tên học phần: An Ninh Mạng 1.3 Ký hiệu học phần: 1230374 1.4 Tên tiếng Anh: Network Security

ThS Đinh Xuân Lâm ThS Cao Tiến Thành ThS Nguyễn Anh Vũ

1.8 Điều kiện tham gia học phần:

2 Mục tiêu HP 2.1 Mục tiêu chung

An ninh mạng là học phần được xây dựng nhằm cung cấp khả năng tổng quan về an ninh mạng, giới thiệu các nguyên lý cơ bản của an toàn và an ninh mạng, trong đó tập trung vào các công nghệ và giao thức chuẩn đã được sử dụng rộng rãi để đảm bảo an toàn cho các dữ liệu truyền qua mạng Cung cấp các kiến thức về tấn công, khai thác lỗ hổng và bảo mật trên từng loại tấn công Thông qua học phần, sinh viên sẽ có cơ hội ôn lại các khái niệm liên quan đến mạng máy tình, cơ sở dữ liệu và bảo mật hệ thống Quan trọng hơn, học phần sẽ chú trọng đến việc thu thập thông tin, quét lỗi, tấn công và sửa lỗi trên các phạm trù về mạng nội bộ, internet, website, virus, hệ điều hành, dữ liệu, thông tin cá nhân, phương pháp truyền nhận dữ liệu qua mạng…

2.2 Mục tiêu HP cụ thể 2.2.1 Về kiến thức:

- Nhận biết được các điểm yếu cơ bản của hệ thống mạng

- Trình bày được các phương pháp mã hóa dữ liệu và ngăn chặn xâm nhập - Nắm vững quy trình triển khai an ninh mạng cho doanh nghiệp

2.2.2 Về kỹ năng:

- Dùng công cụ dò tìm phát hiện các điểm yếu hệ thống mạng - Thu thập thông tin chiếm quyền và quét cổng

Trang 2

2- Xây dựng giải pháp an toàn hệ thống mạng

2.2.3 Năng lực tự chủ và trách nhiệm:

- Ý thức được tầm quan trọng của an toàn mạng thông tin và bảo mật hệ thống mạng cho doanh nghiệp - Tự tin và chủ động trong công việc.

- Tôn trọng và có ứng xử văn hóa với mọi người.

- Có ý thức rèn luyện kỹ năng làm việc cẩn thận, chuyên nghiệp và sáng tạo.

3 Chuẩn đầu ra của HP “An Ninh Mạng”

Bảng 3.1 Chuẩn đầu ra (CĐR) của HP

Sau khi học xong học phần, SV có khả năng:

CLO 01 Có năng lực giao tiếp và trình bày giải pháp công nghệ thông tin hiệu quả.CLO 02 Vận dụng thành thạo kỹ năng làm việc nhóm, tổ chức nhóm, lập kế hoạch và

viết báo cáo kỹ thuật

CLO 03 Đánh giá hệ thống mạng máy tính ở doanh nghiệp

CLO 04Đảm bảo an toàn thông tin cho hệ thống thông tin của doanh nghiệp.CLO 05Tư vấn giải pháp bảo mật mạng máy tính cho doanh nghiệp

4 Mối liên hệ giữa CĐR HP (CLO) với CĐR CTĐT (PLO)

Mức độ đóng góp của CLO vào PLO được xác định cụ thể: 1 – CLO có đóng góp vừa vào PLO

2 – CLO có đóng góp nhiều vào PLO

Chú thích: 2 - Cao, 1 - Thấp - phụ thuộc vào mức hỗ trợ của CLO đối với PLO ở mức bắt đầu (1) hoặc mức nâng cao hơn mức bắt đầu, có nhiều cơ hội được thực hành, thí nghiệm, thực tế,…(mức 2)

Bảng 4.1 Mối liên hệ của CĐR HP (CLO) đến CĐR của CTĐT (PLO)

a Phương pháp, hình thức kiểm tra - đánh giá của HP

Bảng 5.1 Phương pháp, hình thức kiểm tra - đánh giá kết quả học tập của SV ở HP

Th/phần

đánh giá Trọng số Bài đánh giá Trọng số con Rubric

Lquan đến CĐR nào ở

A1 Kiểm tra thường xuyên (KTTX)

- Đánh giá khả năng làm việc nhóm - Đánh giá kết quả

A1.3 Tuần 7: Làm

việc nhóm( thảo luận) 30% R3

CLO 2 CLO 3

- Đánh giá khả năng làm việc nhóm - Đánh giá kết quả

A1.4 Tuần 11: Làm

việc nhóm( thảo luận) 30% R3

CLO 2 CLO 3

- Đánh giá khả năng làm việc nhóm - Đánh giá kết quả

A2 Đánh giá phần thực hành

30%

Sinh viên hoàn thành bài thực hành trong mỗi buổi thực hành

R3 CLO 3 CLO 4

- GV nêu yêu cầu thực hành vào đầu mỗi buổi thực hành

- GV chấm kết quả vào cuối buổi thực hành A3 Đánh

giá cuối 50% Thi viết (60 phút) R6

CLO 3

CLO 4 - GV chấm bài theo đáp án kèm theo đề

Trang 3

b Chính sách đối với HP

6 Kế hoạch và nội dung giảng dạy HP

Bảng 6.1 Kế hoạch và nội dung giảng dạy của HP theo tuần

Tuần/ Buổi (3 tiết/b)

Các nội dung cơ bản của bài học (chương)

(đến 3 số)

Số tiết (LT/TH/TT)

giá

1 Chương 1: Khai thác thông tin

1.1 Tìm kiếm thông tin và quét lổi hệ thống

1.2 Giả mạo thông tin hệ thống

1.3 Quản lý thông tin

kiến thức cơ bản về khai thác thông tin - SV có khả năng quản lý thông tin trong mạng nội và hạn chế khai thác thông tin

CLO 1 CLO 2

- GV sử dụng chương 2 và 3 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp

A1.1

2 Chương 2: An Toàn trong LAN

2.1 Phương thức truy cập và chứng thực

NTML

2.2 Các loại tấn công trong LAN

2.3 Crack password 2.4 Tấn công Remote Access

2.5 Đánh cắp tài

file, thư mục

2.6 Đánh cắp thông tin dùng Keylogger 2.7 Phân quyền thư

mục

NetBIOS

Ngăn chặn Trojan và backdoor, Keylogger

phương pháp tấn công trong mạng LAN

- SV có khả năng quản lý thông tin và ngăn chặn các cuộc

mạng nội bộ

CLO 1 CLO 2

- GV sử dụng chương 4 và 5 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp

A1.1

3 Chương 2: An Toàn trong LAN (tt)

2.1 Phương thức truy cập và chứng thực

NTML

2.2 Các loại tấn công trong LAN

2.4 Crack password 2.4 Tấn công Remote Access

2.5 Đánh cắp tài

phương pháp tấn công trong mạng LAN

- SV có khả năng quản lý thông tin và ngăn chặn các cuộc

mạng nội bộ

CLO 1 CLO 2

- GV sử dụng chương 4 và 5 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các

A1.1

Trang 4

file, thư mục

2.6 Đánh cắp thông tin dùng Keylogger 2.8 Phân quyền thư

mục

NetBIOS

Ngăn chặn Trojan và backdoor, Keylogger

hoạt động xây dựng bài học trong lớp

4 Chương 3: An Toàn tài khoản truy cập

3.1 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp

3.3 Nghe lén nội dung thông tin trên đường truyền

Phòng chống giả mạo ARP

các khái niệm về an toàn tài khoản truy cập

- SV có khả năng thực hiện và phòng chống các cuộc tấn công tài khoản truy cập

CLO 1 CLO 2

- GV sử dụng chương 6 và 7 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp

A1.1

5 Chương 3: An Toàn tài khoản truy cập (tt)

3.2 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp

3.3 Nghe lén nội dung thông tin trên đường truyền

Phòng chống giả mạo ARP

hình phát triển ứng dụng trên giao thức UDP

- SV hiểu rõ các phương pháp và các lớp hỗ trợ lập

Socket - SV hiểu rõ phương pháp xử lý luồng cơ bản

CLO 2 CLO 3

- GV sử dụng chương 6 và 7 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp

A1.1 A1.2

6 Chương 4: Tấn công từ chối dịch vụ (DoS)

4.1 Các loại tấn công từ chối dịch vụ Dos, DDos

4.2 Các công nghệ hiện tại

4.3 Các phương pháp hạn chế

khái niệm cơ bản về tấn công từ chối dịch vụ

- SV có khả năng xử lý hạn chế tấn công

CLO 2 CLO 3

- GV sử dụng chương 7 và 8 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp

A1.1

7 Chương 4: Tấn công từ chối dịch vụ (DoS)

4.1 Các loại tấn công từ chối dịch vụ Dos, DDos

4.2 Các công nghệ hiện tại

khái niệm cơ bản về tấn công từ chối dịch vụ

- SV có khả năng xử lý hạn chế tấn công

CLO 2 CLO 3

- GV sử dụng chương 7 và 8 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng

- GV đặt các

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các

A1.1 A1.3

Trang 5

54.3 Các phương pháp

hạn chế

câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp 8 Chương 5: Yếu tố

con người

5.1 Yếu tố con người và vai trò trong hệ thống

5.2 Một số trường lừa đảo Online

5.3 Gỉả mạo email, điện thoại

5.4 Lừa đảo qua yếu tố con người

5.5 An toàn thông tin cá nhân trong mạng xã hội

5.6 Các phương pháp phòng chống

khái niệm về bảo mật với yếu tố con người

- SV có khả năng quản lý an toàn thông tin cá nhân trong môi trường mạng

CLO 2 CLO 3

- GV sử dụng chương 8 và 9 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp

A1.1

9 Chương 6: An toàn cho Website và Webserver

6.1 Website: Unicode Bypass LFI, RFI Sql injection Web application 6.2 Web server: Reverse

server IIS và Apache Web backdoor 6.3 Google Hack 6.4 Crack Password 6.5 Lọc dữ liệu đầu vào

khái niệm cơ bản về an toàn cho các trang điện tử và máy chủ

- SV có khả năng tùy biến và tăng

thông tin cho các trang điện tử và máy chủ

CLO 3 CLO 4

- GV sử dụng

12, 13 và 14 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - GV sử dụng tài liệu ở mục [2] trong bảng học liệu 7.1 để thuyết giảng

6.8 Các công cụ mà hacker thường sử dụng

6.9 Lập trình web an toàn

khái niệm cơ bản về an toàn cho các trang điện tử và máy chủ

- SV có khả năng tùy biến và tăng

thông tin cho các trang điện tử và máy chủ

CLO 3 CLO 4

- GV sử dụng

12, 13 và 14 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Vận dụng phương pháp đã học vào vấn đề thực tế - Giải quyết phần việc đã

nhóm

- Thảo luận và đóng góp ý kiến vào bảng phân tích thiết kế chung

CLO 3 CLO 4

- GV sử dụng chương 14 và 15 trong tài liệu ở mục [1]

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

A1.1 A1.4

Trang 6

- SV có khả năng

cường bảo mật cho mạng không dây

học liệu 7.1 để thuyết giảng - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp 12 Chương 8: Virus

8.1 Nguyên lý hoạt động của Virus 8.2 Lịch sử Virus 8.3 Công nghệ nhận dạng

8.4 Tự xuất bản virus bằng các ngôn ngữ lập trình: Autoit, VB, assembly…

8.5 Phân tích virus và phòng chống reverse

khái niệm cơ bản về virus máy tính - SV có khả năng phát triển, phân tích và phòng chống virus máy tính

CLO 3 CLO 4

- GV sử dụng chương 15 và 16 trong tài liệu ở mục [1]

học liệu 7.1 để thuyết giảng - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp

A1.1

13 Chương 9: IDS

9.1 Phân tích log 9.2 Các loại IDS 9.3 Cấu hình hệ thống IDS bằng Snort 9.4 Cấu hình hệ thống IDS bằng BlackIce

nguyên tắc hoạt động của hệ thống IDS

- SV có khả năng cài đặt và vận hành hệ thống IDS

CLO 3 CLO 4

- GV sử dụng chương 17 và 18 trong tài liệu ở mục [1]

học liệu 7.1 để thuyết giảng - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp

A1.1

14 Chương 10: Thiết kế hệ thống bảo mật theo tiêu chuẩn ISO

10 Tiêu chuẩn ISO 27001, 27002

Security checklist

thống bảo mật theo tiêu chuẩn ISO - SV có khả năng ứng dụng bộ tiêu chuẩn trong việc xây dựng hệ thống an ninh thông tin

CLO 3 CLO 4 CLO 5

- GV sử dụng tài liệu ở mục [2] trong bảng học liệu 7.1 để thuyết giảng - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp

A1.1

thức

15.2 Rút tỉa bài học kinh nghiệm

CLO 3 CLO 4 CLO 5

A1.1

Theo lịch thi

Thi cuối kỳ

Trang 7

Hoạt động của giảng viên

Lquan đến CĐR nào ở bảng 3.1

Hoạt động học của SV

Tên bài đánh

giá

- Thực hành trên máy

nghe lén đường truyền

viên thực hiện

ghi chú

- Thực hành trên máy

- Thực hành trên máy

ghi chú

- Thực hành trên máy

Website

- Thực hành trên máy

- Thực hành trên máy

- Nghe giảng, ghi chú

- Thực hành trên máy

kiểm tra bảo mật

viên thực hiện

CLO 3 CLO 4

- Nghe giảng, ghi chú

- Thực hành trên máy

quả thực hành và chấm điểm

CLO 3 CLO 4

- Từng nhóm lần lượt báo cáo kết quả

A2

7 Học liệu:

Bảng 7.1 Sách, giáo trình, tài liệu tham khảo

XB

Tên sách, giáo trình, tên bài báo, văn bản

NXB, tên tạp chí/ nơi ban hành VB Giáo trình chính

Sách, giáo trình tham khảo

2 WM Arthur Conklin

CompTIA Security+ All-in-One Exam Guide, Fifth Edition (Exam SY0-501) 5th Edition

CompTIA

3 Stuart McClure,

Saumil Shah, George 2012

Network Security Secrets and

Trang 8

Bảng 7.2 Danh mục địa chỉ web hữu ích cho HP

8.Cơ sở vật chất phục vụ giảng dạy:

Bảng 8.1 Cơ sở vật chất giảng dạy của HP

Ngày đăng: 03/06/2024, 21:17