Khóa học sẽ giúp bạn hiểu về thế giới an ninh mạng và động cơ của tội phạm mạng và công việc phòng chống của các chuyên gia an ninh mạng. Cách phát hiện các cuộc tấn công, từ đó xây dựng quy trình và biện pháp đối phó. Khóa học cung cấp kiến thức nền tảng trong lĩnh vực an ninh mạng, các kỹ năng thông qua nhiều bài thực hành. Ngoài ra các kiến thức về pháp luật, đạo đức và cách phát triển các chính sách bảo mật cũng được đề cập trong khóa này.
✅Phần 1: Thế giới của chuyên gia an ninh và tội phạm mạng Bài 1 : Giới thiệu nội dung chương Bài 2 : An ninh mạng là gì? Bài 3 : Lộ trình học an ninh mạng Bài 4 : Thế nào là không gian an ninh mạng Bài 5 : Các dạng Hacker Bài 6 : Các mối đe dọa trên không gian mạng Bài 7 : Vì sao các mối đe dọa lại phát tán trên không gian mạng Bài 8 : Hợp tác ngăn chặn tội phạm mạng Bài 9 : Phát triển đội ngũ chuyên gia an ninh mạng Bài 10 : Bài Lab 1 - Tạo một thế giới mạng Bài 11 : Bài Lab 2 - Giao tiếp trong thế giới mạng ✅Phần 2: Khối lập phương an ninh mạng Bài 12 : Giới thiệu chương 2 Bài 13 : Ba mặt của khối lập phương an ninh mạng Bài 14 : Tam giác CIA Bài 15 : Các giải pháp đảm bảo an ninh mạng Bài 16 : Các trạng thái của dữ liệu Bài 17 : Quản lý an toàn thông tin theo ISO Bài 18 : Bài Lab 1- Khám phá mã hóa tệp và dữ liệu Bài 19 : Bài Lab 2 - Kiểm tra tính toàn vẹn của tệp và dữ liệu ✅Phần 3: Mối đe dọa, lỗ hổng bảo mật, tấn công mạng Bài 20 : Giới thiệu chương 3 Bài 21 : Phân biệt Virus Worm và Trojan Bài 22 : Thế nào là Logic Bomb Bài 23 : Phần mềm gián điệp Spyware và quảng cáo Adware Bài 24 : Thế nào là lừa đảo trực tuyến Phishing và Spear phishing Bài 25 : Lừa đảo qua điện thoại Bài 26 : Lừa đảo bằng mánh khóe xã hội Bài 27 : Tấn công từ chối dịch vụ DoS và tấn công lừa đảo Spoofing Bài 28 : Phần mềm Grayware và lừa đảo qua tin nhắn SMS Bài 29 : Tấn công vào mạng không dây Bài 30 : Tấn công vào chương trình ứng dụng Bài 31 : Phòng chống tấn công vào chương trình ứng dụng ✅Phần 4: Bảo vệ tính bí mật trên mạng Bài 32 : Tổng quan về các hệ mã hóa Bài 33 : Mã hóa đối xứng và mã hóa bất đối xứng Bài 34 : So sánh các thuật toán mã hóa đối xứng và bất đối xứng Bài 35 : Các dạng kiểm soát truy cập Bài 36 : Bốn chiến lược kiểm soát truy nhập Bài 37 : Các phương thức xác thực Bài 38 : Cấp quyền truy cập Bài 39 : Kiểm toán - Ghi nhật ký Bài 40 : Che dấu dữ liệu Bài 41 : Bài Lab 1 - Cấu hình VPN Bài 42 : Bài Lab 2- Cấu hình VPN Tunnel Mode ✅Phần 5: Bảo đảm tính toàn vẹn trên mạng Bài 43 : Giới thiệu chương Bài 44 : Hàm băm Bài 45 : Hàm băm có độ bảo mật cao Bài 46 : Chữ ký số Bài 47 : Chứng thư số ✅Phần 6: Bảo đảm tính sẵn dùng trên mạng Bài 48 : Giới thiệu chương Bài 49 : Quản lý tài sản Bài 50 : Phòng ngự theo chiều sâu Bài 51 : Giải pháp dự phòng Bài 52 : Ứng cứu sự cố mất ATTT Bài 53 : Khôi phục sau thảm họa Bài 54 : Bài Lab 1- Dự phòng Router và Switch Bài 55 : Bài Lab 2 - Khả năng khôi phục Router và Switch