Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Công nghệ thông tin 1 TRƯỜNG ĐH NGOẠI NGỮ - TIN HỌC TP.HCM CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Khoa CÔNG NGHỆ THÔNG TIN Độc Lập - Tự Do - Hạnh Phúc CHƯƠNG TRÌNH GIÁO DỤC ĐẠI HỌC Trình độ đào tạo: Đại học Ngành: Công nghệ thông tin Mã số: 7480201 ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN 1. Thông tin chung về HP 1.1 Mã học phần: 1.2 Tên học phần: Quản trị hệ thống bảo mật 1.3 Ký hiệu học phần: 1.4 Tên tiếng Anh: Network Defense Management 1.5 Số tín chỉ: 4 (3 + 1) 1.6 Phân bố thời gian: - Lý thuyết: 45 tiết - Thực hành: 30 tiết - Tự học: 120 giờ 1.7 Các giảng viên phụ trách học phần: - Giảng viên phụ trách chính: ThS. Phạm Đình Thắng - Danh sách giảng viên cùng giảng dạy: ThS. Đinh Xuân Lâm ThS. Cao Tiến Thành ThS. Đỗ Phi Hưng ThS. Nguyễn Anh Vũ 1.8 Điều kiện tham gia học phần: - Học phần tiên quyết: Không có - Học phần học trước: An ninh mạng - Học phần song hành: Không yêu cầu 2. Mục tiêu HP 2.1. Mục tiêu chung Học phần này nhằm cung cấp cho sinh viên các kiến thức liên quan đến quản trị, vận hành và thiết kế hệ thống bảo mật; các kiến thức tổng quan về bảo mật hệ thống và các tài nguyên mạng nội bộ, bảo mật các giá trị vật lý. Sinh viên nắm được các mối nguy hiểm quanh vấn đề người dùng cuối và nắm vững các kỹ thuật tấn công, xâm nhập hệ thống máy tính đồng thời nắm được các biện pháp bảo mật, an toàn thông tin. 2.2. Mục tiêu HP cụ thể 2.2.1. Về kiến thức: Nắm được kiến thức cơ sở về an ninh hệ thống Nhận biết và mô tả thành phần, chức năng của các hệ thống phát hiệnngăn chặn xâm nhập IDSIPS, Firewall Hiểu rõ các mối nguy hiểm quanh ván đề người dùng cuối Phân loại các hình thức xâm nhập mạng Nắm được cách thức bảo mật, an toàn thông tin cho hệ thống 2.2.2. Về kỹ năng: Thiết lập được hệ thống phát hiện xâm nhập mạng đơn giản Triển khai được các hệ thống bảo mật kết hợp IDSIPS và Firewall Cấu hình và sử dụng các dịch vụ bảo mật mạng như Honeypots, proxy server,… 2 Có kỹ năng quản trị, vận hành, thiết kế hệ thống bảo mật mạng 2.2.3. Về thái độ Năng lực tự chủ và trách nhiệm. 3. Chuẩn đầu ra của HP “Quản trị hệ thống bảo mật” Bảng 3.1. Chuẩn đầu ra (CĐR) của HP Sau khi học xong học phần, SV có khả năng: Ký hiệu CĐR HP Nội dung CĐR HP (CLO) CLO1 Nắm vững kiến thức cơ sở về an ninh hệ thống CLO2 Áp dụng kiến thức nền tảng về an ninh hệ thống trong xây dựng, đánh giá và bảo mật hệ thống mạng doanh nghiệp CLO3 Có năng lực triển khai hệ thống phát hiện xâm nhập IDS CLO4 Có khả năng tự cấu hình, vận hành, bảo trì hệ thống bảo mật mạng CLO5 Có khả năng tự giải quyết một số vấn đề thực tế. Có năng lực đọc hiểu giáo trình, bài giảng bằng tiếng Anh. CLO6 Chuyên cần, có ý thức rèn luyện kỹ năng làm việc cẩn thận, chuyên nghiệp và sáng tạo.. 4. Mối liên hệ giữa CĐR HP (CLO) với CĐR CTĐT (PLO) Mức độ đóng góp của CLO vào PLO được xác định cụ thể: Mức 1 – CLO có đóng góp vừa vào PLO Mức 2 – CLO có đóng góp nhiều vào PLO Chú thích: 2 - Cao, 1 - Thấp - phụ thuộc vào mức hỗ trợ của CLO đối với PLO ở mức bắt đầu (1) hoặc mức nâng cao hơn mức bắt đầu, có nhiều cơ hội được thực hành, thí nghiệm, thực tế,…(2) Bảng 4.1.Mối liên hệ của CĐR HP (CLO) đến CĐR của CTĐT (PLO) PLO (1) (2) (3) (4) (5) (6) (7a) (8a) (9a) (10a) (11a) CLO 1 1 2 1 CLO 2 2 1 2 1 2 1 CLO 3 2 2 CLO 4 2 1 2 1 CLO 5 2 2 1 2 1 CLO 6 2 2 1 2 1 Tổng hợp học phần 2 2 2 1 2 1 2 1 5. Đánh giá HP a. Phương pháp, hình thức kiểm tra - đánh giá của HP Bảng 5.1. Phương pháp, hình thức kiểm tra - đánh giá kết quả học tập của SV ở HP Thphần đánh giá Trọng số Bài đánh giá Trọng số con Rubric Lquan đến CĐR nào ở bảng 3.1 HD PP đánh giá (1) (2) (3) (4) (5) (6) (7) A1. Kiểm tra thường xuyên (KTTX) 20 A1.1. Từng buổi học 30 R1 CLO 6 - Điểm danh - Đánh giá hoạt động trên lớp A1.2. Tuần 10: Kiểm tra trên lớp 20 R3 CLO 1 CLO 2 CLO 4 CLO 5 - Đánh giá kết quả hiểu và vận dụng kiến thức A1.3. Tuần 14: Làm việc nhóm trên case study 50 R3 CLO 1 CLO 2 CLO 5 A2. Đánh giá phần thực hành 30 Sinh viên hoàn thành bài thực hành trong buổi thực hành 100 R3 R7 CLO 2 CLO 3 CLO 4 - GV giao bài thực hành vào đầu mỗi buổi thực hành - GV chấm kết quả vào cuối buổi thực hành A3. Đánh giá cuối kỳ 50 Báo cáo cuối kỳ. 100 R6 CLO 4 CLO 5 - GV giao đề tài cho nhóm từ đầu học kỳ. Việc đánh giá diễn ra vào cuối học kỳ. 3 CLO 6 CLO 7 - Trình bày kết quả làm việc của nhóm - Chạy chương trình demo - Trả lời câu hỏi b. Chính sách đối với HP 6. Kế hoạch và nội dung giảng dạy HP Bảng 6.1. Kế hoạch và nội dung giảng dạy của HP theo tuần Tuần Buổi (3 tiếtb) Các nội dung cơ bản của bài học (chương) (đến 3 số) Số tiết (LT TH TT) CĐR của bài học (chương) chủ đề Lquan đến CĐR nào ở bảng 3.1 PP giảng dạy đạt CĐR Hoạt động học của SV() Tên bài đánh giá (ở cột 3 bảng 5.1 (1) (2) (3) (4) (5) (6) (7) (8) 1 Chương 1: Bảo mật vật lí 1.1 Giới thiệu bảo mật vật lí 1.2 Các mối nguy hiểm vật lí 1.3 Kiểm soát an toàn vật lí 1.4 Quản lý con người 3 LT + Nắm được các khái niệm, kiến thức chung về bảo mật vật lí, các mối nguy hiểm và giải pháp bảo mật CLO1 1.1. Thuyết giảng 1.2. Đặt câu hỏi gợi mở để sinh viên trả lời 1.3. Liên hệ với những kiến thức thực tế - Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 1 cuốn 1 - Ghi chú, tham gia các hoạt động trên lớp A1.1 2 Chương 2: Bảo mật hệ điều hành 2.1 Tổng quan về hệ điều hành 2.2 Các mối đe dọa tới hệ điều hành 2.3 Intruders vs Access control 2.4 Authentication 3 + Nắm được kiến thức tổng quan về hệ điều hành cùng các mối đe dọa an ninh tới hệ điều hành CLO1 CLO6 2.1. Thuyết giảng 2.2. Đặt câu hỏi gợi mở để sinh viên trả lời 2.3. Cho bài tập - Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 3 cuốn 3 - Ghi chú, tham gia các hoạt động trên lớp (nghe giảng, trả lời câu hỏi, làm bài tập) A1.1 3 Chương 3: Lọc gói và proxy server 3.1 Tổng quan về proxy và packet filtering 3.2 Circuit vs application level proxy 3.3 Packet filter rules 3.4 Packet filter vs proxy server 3 + Nắm được kiến trúc proxy server và packet filtering và có kỹ năng xây dựng hệ thống bảo mật dựa vào 2 loại này CLO1, CLO6 3.1. Thuyết giảng 3.2. Đặt câu hỏi 3.3. Demo 3.4. Cho bài tập - Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 3 cuốn 1 - Ghi chú, tham gia các hoạt động trên lớp A1.1 4 Chương 4: Hosts và Honeypots 4.1 Giới thiệu về Honeypots 4.2 Low Interaction Honeypots 4.3 High Interaction Honeypots 3 + Nắm được kiến thức nền tảng về Honeypots + Có kỹ năng triển khai hệ thống Honeypots CLO1 CLO6 4.1. Thuyết giảng 4.2. Đặt câu hỏi 4.3 Cho bài tập - Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 4 cuốn 1 - Ghi chú, tham gia các hoạt động trên A1.1 4 4.4 Honeynet vs honeyd mô phỏng lớp 5 Chương 5: Bảo mật mạng không dây 5.1 IEEE 802.11X 5.2 Các kỹ thuật tấn công mạng không dây 5.3 WEP, WPA, WPA2 attack 5.4 Encryption problem 3 + Nắm được kiến thức chuyên sâu về mạng WLAN và các chuẩn bảo mật + Có kỹ năng tấn công vào mạng không dây và các biện pháp bảo vệ CLO1, CLO2, CLO4, CLO6 5.1. Thuyết giảng 5.2 Đặt câu hỏi 5.3. Cho bài tập vận dụng kiến thức 5.4. Làm việc nhóm - Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 5 cuốn 1 - Ghi chú, tham gia các hoạt động trên lớp - Thành lập nhóm A1.1 6 Chương 6: Faul Tolerance 6.1 Tổng quan về Faul Tolerance 6.2 Kiến trúc xử lý của hệ thống chịu lỗi 6.3 So sánh Faul tolerance và High availability 3 + Nắm được kiến thức chung về hệ thống chịu lỗi. + Có kỹ năng xây dựng hệ thống fault tolerance CLO1 CLO2, CLO5, CLO6 6.1. Thuyết giảng 6,2, Demo 6.3. Đặt câu hỏi 6.4. Cho bài tập vận dụng kiến thức mạng 6.5. Làm việc nhóm - Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 5 cuốn 2, - Ghi chú, tham gia các hoạt động trên lớp A1.1 7 Chương 7: VPN 7.1 Tổng quan về VPN 7.2 Các giao thức thường dùng trong VPN 7.3 IPSec 7.4 SSLTLS 7.5 PPTP 3 + Nắm được các kiến thức tổng quan VPN và triển khai được dịch vụ trên nhiều giao thức: SSLTLS, IPSec,.. CLO1, CLO2, CLO5, CLO6 7.1. Thu...
Trang 1TRƯỜNG ĐH NGOẠI NGỮ -
TIN HỌC TP.HCM CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Khoa CÔNG NGHỆ THÔNG TIN Độc Lập - Tự Do - Hạnh Phúc
CHƯƠNG TRÌNH GIÁO DỤC ĐẠI HỌC Trình độ đào tạo: Đại học Ngành: Công nghệ thông tin Mã số: 7480201
ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN
1 Thông tin chung về HP
1.1 Mã học phần: 1.2 Tên học phần: Quản trị hệ thống bảo mật 1.3 Ký hiệu học phần: 1.4 Tên tiếng Anh: Network Defense
Management
1.6 Phân bố thời gian:
1.7 Các giảng viên phụ trách học phần:
- Giảng viên phụ trách chính: ThS Phạm Đình Thắng
- Danh sách giảng viên cùng giảng dạy: ThS Đinh Xuân Lâm
ThS Cao Tiến Thành ThS Đỗ Phi Hưng ThS Nguyễn Anh Vũ
1.8 Điều kiện tham gia học phần:
2 Mục tiêu HP
2.1 Mục tiêu chung
Học phần này nhằm cung cấp cho sinh viên các kiến thức liên quan đến quản trị, vận hành và thiết kế hệ thống bảo mật; các kiến thức tổng quan về bảo mật hệ thống và các tài nguyên mạng nội bộ, bảo mật các giá trị vật lý Sinh viên nắm được các mối nguy hiểm quanh vấn đề người dùng cuối và nắm vững các kỹ thuật tấn công, xâm nhập hệ thống máy tính đồng thời nắm được các biện pháp bảo mật, an toàn thông tin
2.2 Mục tiêu HP cụ thể
2.2.1 Về kiến thức:
Nắm được kiến thức cơ sở về an ninh hệ thống
Nhận biết và mô tả thành phần, chức năng của các hệ thống phát hiện/ngăn chặn xâm nhập
IDS/IPS, Firewall
Hiểu rõ các mối nguy hiểm quanh ván đề người dùng cuối
Phân loại các hình thức xâm nhập mạng
Nắm được cách thức bảo mật, an toàn thông tin cho hệ thống
2.2.2 Về kỹ năng:
Thiết lập được hệ thống phát hiện xâm nhập mạng đơn giản
Triển khai được các hệ thống bảo mật kết hợp IDS/IPS và Firewall
Cấu hình và sử dụng các dịch vụ bảo mật mạng như Honeypots, proxy server,…
Trang 2 Có kỹ năng quản trị, vận hành, thiết kế hệ thống bảo mật mạng
2.2.3 Về thái độ
Năng lực tự chủ và trách nhiệm
3 Chuẩn đầu ra của HP “Quản trị hệ thống bảo mật”
Bảng 3.1 Chuẩn đầu ra (CĐR) của HP
Sau khi học xong học phần, SV có khả năng:
CLO1 Nắm vững kiến thức cơ sở về an ninh hệ thống
CLO2 Áp dụng kiến thức nền tảng về an ninh hệ thống trong xây dựng, đánh giá
và bảo mật hệ thống mạng doanh nghiệp CLO3 Có năng lực triển khai hệ thống phát hiện xâm nhập IDS
CLO4 Có khả năng tự cấu hình, vận hành, bảo trì hệ thống bảo mật mạng
CLO5 Có khả năng tự giải quyết một số vấn đề thực tế Có năng lực đọc hiểu
giáo trình, bài giảng bằng tiếng Anh
CLO6 Chuyên cần, có ý thức rèn luyện kỹ năng làm việc cẩn thận, chuyên
nghiệp và sáng tạo
4 Mối liên hệ giữa CĐR HP (CLO) với CĐR CTĐT (PLO)
Mức độ đóng góp của CLO vào PLO được xác định cụ thể:
Mức 1 – CLO có đóng góp vừa vào PLO
Mức 2 – CLO có đóng góp nhiều vào PLO
Chú thích: 2 - Cao, 1 - Thấp - phụ thuộc vào mức hỗ trợ của CLO đối với PLO ở mức bắt đầu (1) hoặc mức nâng cao hơn mức bắt đầu, có nhiều cơ hội được thực hành, thí nghiệm, thực tế,…(2)
Bảng 4.1.Mối liên hệ của CĐR HP (CLO) đến CĐR của CTĐT (PLO)
PLO (1) (2) (3) (4) (5) (6) (7a) (8a) (9a) (10a) (11a)
Tổng hợp
5 Đánh giá HP
a Phương pháp, hình thức kiểm tra - đánh giá của HP
Bảng 5.1 Phương pháp, hình thức kiểm tra - đánh giá kết quả học tập của SV ở HP
Th/phần
CĐR nào ở bảng 3.1
HD PP đánh giá
A1 Kiểm
tra thường
xuyên
(KTTX)
20%
A1.1 Từng buổi học 30%
R1 CLO 6 - Điểm danh
- Đánh giá hoạt động trên lớp
A1.2 Tuần 10: Kiểm tra trên lớp
20%
R3 CLO 1
CLO 2 CLO 4 CLO 5
- Đánh giá kết quả hiểu và vận dụng kiến thức
A1.3 Tuần 14: Làm việc nhóm trên case study
50%
R3 CLO 1
CLO 2 CLO 5 A2 Đánh
giá phần
thực hành
30%
Sinh viên hoàn thành bài thực hành trong buổi thực hành
100%
R3 R7
CLO 2 CLO 3 CLO 4
- GV giao bài thực hành vào đầu mỗi buổi thực hành
- GV chấm kết quả vào cuối buổi thực hành A3 Đánh
giá cuối kỳ 50% Báo cáo cuối kỳ 100%
R6 CLO 4
CLO 5 - GV giao đề tài cho nhóm từ đầu học kỳ
Việc đánh giá diễn ra vào cuối học kỳ.
Trang 3CLO 6 CLO 7
- Trình bày kết quả làm việc của nhóm
- Chạy chương trình demo
- Trả lời câu hỏi
b Chính sách đối với HP
6 Kế hoạch và nội dung giảng dạy HP
Bảng 6.1 Kế hoạch và nội dung giảng dạy của HP theo tuần
Tuần/
Buổi
(3
tiết/b)
Các nội dung cơ bản của bài
học (chương) (đến 3 số)
Số tiết (LT/
TH/
TT)
CĐR của bài học (chương)/
chủ đề
Lquan đến CĐR nào ở bảng 3.1
PP giảng dạy đạt CĐR
Hoạt động học của SV(*) Tên bài đánh
giá
(ở cột 3 bảng
5.1
1 Chương 1: Bảo mật vật lí
1.1 Giới thiệu bảo mật
vật lí
1.2 Các mối nguy hiểm
vật lí
1.3 Kiểm soát an toàn
vật lí
1.4 Quản lý con người
3 LT + Nắm được
các khái niệm, kiến thức chung
về bảo mật vật lí, các mối nguy hiểm và giải pháp bảo mật
CLO1 1.1 Thuyết
giảng 1.2 Đặt câu hỏi gợi mở để sinh viên trả lời
1.3 Liên hệ với những kiến thức thực
tế
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 1 cuốn [1]
- Ghi chú, tham gia các hoạt động trên lớp
A1.1
2 Chương 2: Bảo mật hệ
điều hành
2.1 Tổng quan về hệ
điều hành
2.2 Các mối đe dọa tới
hệ điều hành
2.3 Intruders vs Access
control
2.4 Authentication
3 + Nắm được kiến thức tổng quan
về hệ điều hành cùng các mối đe dọa an ninh tới hệ điều hành
CLO1 CLO6
2.1 Thuyết giảng 2.2 Đặt câu hỏi gợi mở để sinh viên trả lời
2.3 Cho bài tập
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 3 cuốn [3]
- Ghi chú, tham gia các hoạt động trên lớp (nghe giảng, trả lời câu hỏi, làm bài tập)
A1.1
3 Chương 3: Lọc gói và
proxy server 3.1 Tổng quan về proxy
và packet filtering
3.2 Circuit vs
application level proxy
3.3 Packet filter rules
3.4 Packet filter vs
proxy server
3 + Nắm được kiến trúc proxy server
và packet filtering và
có kỹ năng xây dựng hệ thống bảo mật dựa vào
2 loại này
CLO1, CLO6
3.1 Thuyết giảng 3.2 Đặt câu hỏi
3.3 Demo 3.4 Cho bài tập
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 3 cuốn [1]
- Ghi chú, tham gia các hoạt động trên lớp
A1.1
4 Chương 4: Hosts và
Honeypots
4.1 Giới thiệu về
Honeypots
4.2 Low Interaction
Honeypots
4.3 High Interaction
Honeypots
3 + Nắm được kiến thức nền tảng về Honeypots + Có kỹ năng triển khai hệ thống Honeypots
CLO1 CLO6
4.1 Thuyết giảng 4.2 Đặt câu hỏi
4.3 Cho bài tập
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 4 cuốn [1]
- Ghi chú, tham gia các hoạt động trên
A1.1
Trang 44.4 Honeynet vs honeyd mô phỏng lớp
5 Chương 5: Bảo mật mạng
không dây
5.1 IEEE 802.11X
5.2 Các kỹ thuật tấn
công mạng không dây
5.3 WEP, WPA, WPA2
attack
5.4 Encryption problem
3 + Nắm được kiến thức chuyên sâu
về mạng WLAN và các chuẩn bảo mật + Có kỹ năng tấn công vào mạng không dây và các biện pháp bảo vệ
CLO1, CLO2, CLO4, CLO6
5.1 Thuyết giảng 5.2 Đặt câu hỏi
5.3 Cho bài tập vận dụng kiến thức 5.4 Làm việc nhóm
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 5 cuốn [1]
- Ghi chú, tham gia các hoạt động trên lớp
- Thành lập nhóm
A1.1
6 Chương 6: Faul Tolerance
6.1 Tổng quan về Faul
Tolerance 6.2 Kiến trúc xử lý của
hệ thống chịu lỗi
6.3 So sánh Faul
tolerance và High availability
3 + Nắm được kiến thức chung về hệ thống chịu lỗi
+ Có kỹ năng xây dựng hệ thống fault tolerance
CLO1 CLO2, CLO5, CLO6
6.1 Thuyết giảng 6,2, Demo 6.3 Đặt câu hỏi
6.4 Cho bài tập vận dụng kiến thức mạng 6.5 Làm việc nhóm
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 5 cuốn [2],
- Ghi chú, tham gia các hoạt động trên lớp
A1.1
7 Chương 7: VPN
7.1 Tổng quan về VPN
7.2 Các giao thức
thường dùng trong VPN
7.3 IPSec
7.4 SSL/TLS
7.5 PPTP
3 + Nắm được các kiến thức tổng quan VPN
và triển khai được dịch
vụ trên nhiều giao thức:
SSL/TLS, IPSec,
CLO1, CLO2, CLO5, CLO6
7.1 Thuyết giảng 7.2 Đặt câu hỏi
7.3 Demo 7.4 Cho bài tập
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 4 cuốn [2]
- Ghi chú, tham gia các hoạt động trên lớp
A1.1
8 Chương 8: Tường lửa
8.1 Tổng quan về
Firwall
8.2 Kiển trúc của
firewall
8.3 Phân loại firewall
8.4 Các firewall điển
hình: Basion host, screened subnet, multi-home firewall
3 + Nắm được các kiến thức tổng quan Firewall + Có kỹ năng triển khai, cấu hình dịch vụ firewall cho
hệ thống mạng
CLO1, CLO2, CLO5, CLO6
8.1 Thuyết giảng 8.2 Đặt câu hỏi
8.3 Demo 8.4 Cho bài tập
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 2 cuốn [1]
- Ghi chú, tham gia các hoạt động trên lớp
A1.1
9 Chương 9: IDS
9.1 Giới thiệu về IDS
9.2 Phân loại IDS
9.3 Host-based IDS
9.4 Network-based IDS
3 + Nắm được các kiến thức tổng quan về IDS + Có kỹ năng xây dựng, triển khai hệ thống phát hiện xâm nhập mạng
CLO1 CLO2, CLO5, CLO6
9.1 Thuyết giảng 9.2 Đặt câu hỏi
9.3 Cho bài tập
9.4 Ôn lại kiến thức đã học
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 4 cuốn [4]
- Ghi chú, tham gia các hoạt động trên lớp
- Ôn lại kiến
A1.1
Trang 5thức đã học
10 Chương 10: IPS
10.1 Tổng quan về IPS
10.2 Ưu điểm và hạn chế
của IPS
10.3 NIPS
10.4 HIPS
3 + Nắm được các khái niệm về IPS
và phân loại chúng
CLO1, CLO2, CLO5, CLO6
10.1 Thuyết giảng 10.2 Đặt câu hỏi
10.3 Cho bài kiểm tra
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 4 cuốn [4]
- Ghi chú, tham gia các hoạt động trên lớp
- Làm bài kiểm tra
- Vận dụng sáng tạo kiến thức đã học vào vấn đề thực tế
- Báo cáo phần việc đã được thực hiện trong nhóm
A1.1, A1.2
11 Chương 11: Phân tích log 3 + Nắm được
các cách sử dụng công
cụ phân tích logs
CLO2 CLO4, CLO5, CLO6
11.1 Thuyết giảng 11.2 Đặt câu hỏi
11.3 Cho bài tập
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 5 cuốn [3]
- Ghi chú, tham gia các hoạt động trên lớp
A1.1
12 Chương 12: Chính sách
bảo mật
3 + Nắm được các chuẩn bảo mật mạng và các chính sách bảo mật + Có khả năng vận dụng kiến thức để giải case study
CLO2, CLO4, CLO5, CLO6
12.1 Thuyết giảng 12.2 Đặt câu hỏi
12.3 Nhận xét đánh giá kết quả làm việc nhóm trên case study
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 2 cuốn [4]
- Ghi chú, tham gia các hoạt động trên lớp
- Rút kinh nghiệm từ các nhận xét của giảng viên
- Rút kinh nghiệm từ lỗi của các nhóm khác
A1.1
13 Chương 13: Chính sách
bảo mật mạng
3 + Nắm được các khái niệm chính sách bảo mật mạng + Có khả năng vận dụng kiến thức để giải các case
CLO2, CLO4, CLO5, CLO6
13.1 Thuyết giảng 13.2 Đặt câu hỏi
13.3 Demo 13.4 Cho bài tập
- Phần chuẩn
bị ở nhà:
Đọc trước nội dung ở chương 3 cuốn [4]
- Ghi chú, tham gia các hoạt động trên lớp
A1.1
Trang 6study
14 Chương 14: Chính sách
phòng chống thảm họa
3 + Nắm được các khái niệm về an toàn mạng
và phòng chống thảm họa
+ Có khả năng vận dụng kiến thức để giải các case study
CLO2, CLO4, CLO5, CLO6
14.1 Thuyết giảng 14.2 Đặt câu hỏi
- Phần chuẩn
bị ở nhà:
Thảo luận và đóng góp ý kiến vào bài giải case study
Hoàn tất phần việc đã được phân công trong nhóm Đọc trước nội dung ở chương 7 cuốn [2]
- Ghi chú, tham gia các hoạt động trên lớp
- Nộp báo cáo case study của môn học
A1.1
kiến thức đã được học chuẩn bị cho thi vấn đáp cuối kỳ
CLO1, CLO2, CLO5, CLO6
15.1 Ôn tập kiến thức 15.2 Nhận xét, đánh giá
và công bố kết quả làm việc nhóm trên case study
- Ghi chú, tham gia các hoạt động trên lớp
- Rút kinh nghiệm từ các case study
A1.1, A1.3
Theo
lịch
thi
- Học phần thực hành:
Bảng 6.2 Kế hoạch và nội dung giảng dạy của HP thực hành theo tuần
Tuần/
Buổi
(3
tiết/b)
Các nội dung cơ bản
của bài học (chương)
(đến 3 số)
Số tiết (LT/
TH/
TT)
CĐR của bài học (chương)/
chủ đề
Lquan đến CĐR nào ở bảng 3.1
PP giảng dạy đạt CĐR
Hoạt động học của SV(*)
Tên bài đánh giá
(ở cột
3 bảng
5.1
1 Chương 1: Bảo mật
hệ điều hành
3 TH + Nắm được các
nguy cơ bảo mật với hệ điều hành
và cách bảo vệ
CLO2 CLO3
- Thuyết giảng
- Hướng dẫn sinh viên thực hiện
- Đặt câu hỏi
- Nghe giảng, ghi chú
- Trả lời câu hỏi
- Làm bài tập trên máy
A2
2 Chương 2: Lọc gói và 3 + Nắm được cách
cấu hình, thiết lập CLO3 CLO6
Trang 7Proxy server dịch vụ proxy
server và packet filtering
giảng
- Hướng dẫn sinh viên thực hiện
- Đặt câu hỏi
giảng, ghi chú
- Trả lời câu hỏi
- Làm bài tập trên máy
3 Chương 3: Bảo mật
mạng không dây
3 + Nắm được các
kỹ thuật tấn công
và bảo mật mạng không dây
CLO3 CLO6
- Thuyết giảng
- Hướng dẫn sinh viên thực hiện
- Đặt câu hỏi
- Nghe giảng, ghi chú
- Trả lời câu hỏi
- Làm bài tập trên máy
A2
4 Chương 4: Fault
tolerance
3 + Nắm được kiến trúc của hệ thống Fault tolerance và cài đặt, vận hành được một hệ thống chịu lỗi mô phỏng
CLO3 CLO6
- Thuyết giảng
- Hướng dẫn sinh viên thực hiện
- Đặt câu hỏi
- Nghe giảng, ghi chú
- Trả lời câu hỏi
- Làm bài tập trên máy
A2
5 Chương 5: VPN 3 + Nắm được cách
cấu hình dịch vụ VPN với các giao thức IPSec, PPTP,SSL/TLS
CLO2 CLO6
- Thuyết giảng
- Hướng dẫn sinh viên thực hiện
- Đặt câu hỏi
- Nghe giảng, ghi chú
- Trả lời câu hỏi
- Làm bài tập trên máy
A2
6 Chương 6: Tường lửa 3 + Nắm được cách
cấu hình, vận hành hệ thống tường lửa đảm bảo an ninh hệ thống mạng
CLO2 CLO6
- Thuyết giảng
- Hướng dẫn sinh viên thực hiện
- Đặt câu hỏi
- Nghe giảng, ghi chú
- Trả lời câu hỏi
- Làm bài tập trên máy
A2
7 Chương 7: IDS 3 + Nắm được cách
cấu hình, triển khai hệ thống phát hiện xâm nhập giúp bảo vệ
hệ thống mạng
CLO2 CLO6
- Thuyết giảng
- Hướng dẫn sinh viên thực hiện
- Đặt câu hỏi
- Nghe giảng, ghi chú
- Trả lời câu hỏi
- Làm bài tập trên máy
A2
8 Chương 8: Phân tích
log
3 + Nắm được cách
sử dụng các công
cụ phân tích logs
CLO4 CLO6
- Thuyết giảng
- Hướng dẫn sinh viên thực hiện
- Đặt câu hỏi
- Nghe giảng, ghi chú
- Trả lời câu hỏi
- Làm bài tập trên máy
A2
9 Chương 9: Chính
sách bảo mật
3 + Nắm được các kiến thức về chính sách bảo mật mạng, hiểu
rõ các chuẩn bảo mật mạng
CLO2 CLO6
- Thuyết giảng
- Hướng dẫn sinh viên thực hiện
- Đặt câu hỏi
- Nghe giảng, ghi chú
- Trả lời câu hỏi
- Làm bài tập trên máy
A2
10 Seminar cuối khóa 3 - Các nhóm báo CLO3 - Coi thi và - Báo cáo đồ A2
Trang 8cáo đề tài đã được phân công CLO4 CLO5
CLO6
chấm điểm án thực hành
(*) Ghi chú:
- (3) Số tiết (LT/TH/TT): Xác định số tiết lý thuyết, thực hành, thực tập của từng chương
- (6) PP giảng dạy đạt CĐR: Nêu tên các PP giảng dạy sử dụng trong từng chương để đạt CĐR
- (7) Hoạt động học của SV: Xác định các nội dung SV cần chuẩn bị tại nhà (đọc tài liệu nào, từ trang thứ mấy, LVN để giải quyết BT, làm dự án …… ); Hoạt động tại lớp (thảo luận nhóm, làm BT thường
xuyên số.…)
7 Học liệu:
Bảng 7.1 Sách, giáo trình, tài liệu tham khảo
XB
Tên sách, giáo trình, tên bài báo, văn bản
NXB, tên tạp chí/ nơi ban hành VB Giáo trình chính
Mechanisms 1nd Edition
ECCouncil
Sách, giáo trình tham khảo
Vulnerability Assessment 1nd Edition
ECCouncil
Troubleshooting Network Operating
Systems 1nd Edition
ECCouncil
4 ECCouncil 2010 Network Defense: Security Policy and
Threats 1nd Edition
ECCouncil
Bảng 7.2 Danh mục địa chỉ web hữu ích cho HP
nhật
8 Cơ sở vật chất phục vụ giảng dạy:
Bảng 8.1 Cơ sở vật chất giảng dạy của HP
TT
Tên giảng đường,
PTN, xưởng, cơ sở
TH
Danh mục trang thiết bị, phần mềm chính
phục vụ TN,TH Phục vụ cho nội dung Bài học/Chương Tên thiết bị, dụng cụ, phần
1 Phòng máy Khoa CNTT Phần mềm WireShark
Phần mềm VMWare Workstation Các máy ảo Windows Server 2012, Windows Server 2008, Windows 7, Windows 10
1 Tất cả buổi thực hành
2
ThS Cao Tiến Thành
TPHCM Ngày …/…/…
Trưởng khoa/Ngành Trưởng bộ môn Người biên soạn