Môn học: KIỂM THỬ HỆ THỐNG MẠNG

KIỂM THỬ HỆ THỐNG MẠNG

KIỂM THỬ HỆ THỐNG MẠNG

3019 LƯỢT XEM

NỘI DUNG MÔN HỌC

1. Tổng quan chương trình
  • Cung cấp kiến thức kiểm thử xâm nhập, vai trò của chuyên viên kiểm thử xâm nhập, ứng dụng kỹ thuật tấn công, thiết lập quy trình và phương pháp kiểm thử, lập báo cáo trình bày kiểm thử xâm nhập

2. Yêu cầu kiến thức
  • Học viên có kiến thức về bảo mật hoặc đã học chương trình CEH

3. Nội dung chương trình học
Chương 1: Tổng quan về Kiểm thử xâm nhập (Penetration Testing)
  • Giới thiệu về kiểm thử xâm nhập
  • Lợi ích từ kiểm thử xâm nhập
  • So sánh Kiểm thử xâm nhập (Penetration Testing), Kiểm toán bảo mật (Security Audit) và Đánh giá lỗ hổng (Vulnerability Assessment)
  • Phân loại kiểm thử: Black-box / White-box / Gray-box
  • Các phương pháp và phạm vi kiểm thử xâm nhập
  • Quy trình kiểm thử xâm nhập
  • Yêu cầu về kiến thức, kỹ năng, kinh nghiệm của chuyên viên Kiểm thử xâm nhập
Chương 2: Các giai đoạn của kiểm thử xâm nhập
  • Thu thập thông tin (sử dụng OSINT, Shodan, Nessus,…)
  • Quét lỗ hổng
  • Phân tích lỗ hổng
  • Kiểm tra kết quả quét lỗ hổng
  • Phân tích CVSS
  • Khai thác và kiểm thử
  • Xác định mục tiêu khai thác
  • Công cụ khai thác và kiểm thử
Chương 3: Kiểm thử Social Engineering
  • Tổng quan về kiểm thử Social Engineering
  • Các kỹ năng để thực hiện kiểm thử Social Engineering
  • Xác định mục tiêu kiểm thử
  • Các kỹ thuật kiểm thử Social Engineering
  • Các khuyến nghị và biện pháp phòng chống khai thác Social Engineering
Chương 4: Kiểm thử xâm nhập mạng
  • Phân loại kiểm thử xâm nhập mạng
    • Kiểm thử từ bên trong (Internal Network)
    • Kiểm thử từ bên ngoài (External Network)
  • Quy trình kiểm thử xâm nhập mạng
  • Các bước kiểm thử từ bên ngoài (External Network)
  • Các bước kiểm thử từ bên trong (Internal Network)
  • Các kỹ thuật kiểm thử và đi qua thiết bị Firewall
  • Các kỹ thuật tấn công và kiểm thử IDS
  • Sử dụng kỹ thuật tấn công, khai thác thiết bị Router và Switch
Chương 5: Kiểm thử ứng dụng Web
  • Tổng quan về ứng dụng Web
  • Các bước kiểm thử ứng dụng Web
  • Thu thập nội dung của ứng dụng Web
  • Quét lỗ hổng ứng dụng Web
  • Khai thác lỗ hổng Injection
  • Khai thác lỗ hổng xác thực và phân quyền
  • Khai thác lỗ hổng Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF/XSRF),...
  • ……
Chương 6: Kiểm thử Cơ sở dữ liệu
  • Phân loại Cơ sở dữ liệu
  • Các bước kiểm thử Cơ sở dữ liệu
  • Thu thập thông tin Cơ sở dữ liệu
  • Các kỹ thuật khai thác Cơ sở dữ liệu (Oracle/ MS SQL Server/MySQL,…)
Chương 7: Kiểm thử mạng không dây
  • Phân loại hạ tầng mạng không dây
  • Thực hiện kỹ thuật tấn công và kiểm thử không dây
    • Mạng WLAN 802.11
    • Radio Frequency Identification (RFID)
    • Near Field Communication (NFC)
    • Thiết bị di động
    • Internet of Things (IoT)
Chương 8: Kiểm thử Cloud
  • Phân loại Cloud và dịch vụ Cloud
  • Các rủi ro bảo mật liên quan đến Cloud Computing
  • Vai trò của kiểm thử xâm nhập trong Cloud Computing
  • Phạm vi và giới hạn kiểm thử xâm nhập Cloud
  • Chỉ định cho phép và kiểm thử trong môi trường Cloud
Chương 9: Lập báo cáo kiểm thử xâm nhập
  • Mục tiêu của lập báo cáo sau kiểm thử xâm nhập
  • Các loại Báo cáo kiểm thử xâm nhập
  • Yêu cầu khi lập Báo cáo
  • Định dạng và trình bày Báo cáo
  • Nội dung và cấu trúc của Báo cáo kiểm thử xâm nhập

==> TÀI LIỆU THAM KHẢO