các bạn tự tìm sách trên google theo gợi ý bên dưới nhé!
chapter+01+overview-1.pdf
chapter+02a.+symmetric+ciphers.pdf
chapter+02b+block+cipker+and+des.pdf
chapter+03+public-key+cryptography.pdf
chapter+04a+cryptographic+hash+functions-1.pdf
chapter+04b+message+authentication+codes.pdf
chapter+05+digital+signatures.pdf
chapter+06+electronic+mail+security.pdf
chapter+07+transport-level+security.pdf
chapter+08+ip+security.pdf
chapter+11+malicious+software.pdf
chapter 02b block cipker and des.pdf
chapter 02 symmetric ciphers.pdf
chapter 03 public-key cryptography.pdf
chapter 04a cryptographic hash functions.pdf
chapter 04b message authentication codes.pdf
chapter 05 digital signatures.pdf
chapter 06 electronic mail security.pdf
chapter 07 transport-level security.pdf
chapter 08 ip security.pdf
intrusion detection system.pdf
h01-course-information.pdf
h01-introduction-slides.pdf
l02-killian-lecture-slides-on-growth-of-cryptography.pdf
l02-new-directions-in-cryptography.pdf
l05-des-and-differential-attacks.pdf
l05-differential-cryptanalysis-of-the-data-encryption-standard-biham-shamir-authors-latex-version.pdf
l06-aes-ideal-cipher-modes.pdf
l07-symmetric-encryption-and-authentication.pdf
l09-public-key-crypto.pdf
l10-public-key-crypto-2.pdf
l11-digital-signatures.pdf
l13-the evolution-of-proofs-in-computer-science.pdf
_ebook-pdf_+-+o_reilly+java+cryptography.pdf
cau-hoi-on-tap-mon-an-toan-mang.pdf
chapter+01+overview-1.pdf
chapter 02b block ciphers + des.pdf
chapter 02 kỹ thuật mã hóa cổ điển.pdf
chapter 03 mã hóa key công khai.pdf
chapter 04b message authetication codes(mac).pdf
chapter 06 electronic mail security.pdf
chapter 07 transport-level security(bảo mật tầng transport).pdf
chapter 08 ip security.pdf
cryptography-exercises.pdf
câu hỏi và bài tập chƣơng i.pdf
remembered-what-the-fucking-i-have-been-seen.pdf
trac-nghiem-an-ninh-mang.pdf
crypto_de thi giua ki 2010.pdf
de giua ky - hk1-2009.pdf
de giua ky - hk2-2010.pdf
|
Cung cấp kiến thức cơ sở về mật mã và chuyên sâu về an ninh mạng
* Nội dung tóm tắt môn học
- Cơ sở về mật mã như giải thuật khoá đối xứng, khoá công khai, hàm băm và các ứng dụng.
- Thiết kế và hiện thực an ninh mạng trên các ứng dụng cần xác thực, các dịch vụ mạng điển hình (E-mail, Web), tường lửa (Firewall),
- Các hệ thống phát hiện và phòng chống xâmnhập bất hợp pháp (IDS/IPS). |
|
Học để hiểu biết các giải thuật mã hóa
L.O.1.1 – Gợi nhớ kiến thức về số học, xác suất thống kê...
L.O.1.2 – Nắm các giải thuật khóa đối xứng và bất đối xứng, các giải thuật mã hóa thông dụng khác, …
Ápdụngkiếnthức mạng máy tính để phân tích gói tin ra vào mạng
L.O.2.1 – Gợi nhớ cấu trúc đơn vị dữ liệu như khung dữ liệu, packet, segment, địa chỉ MAC, địa chỉ IP, các giao thức mạng, ...
L.O.2.2 – Thông qua các công cụ như Wireshark và các công cụ khác để phân tích gói tin, …
Phân tích các sự bất thường của các gói tin để nhận dạng xâm nhập
L.O.3.1 – Nhận dạng và phân loại các kiểu tấn công an ninh mạng dựa trên đặc tính và hành vi
L.O.3.2 – So sánh sự khác nhau của các cuộc tấn công dựa trên kết quả phân tích
Mô hình hóa các giải pháp bảo mật trước các nguy cơ tấn công an ninh mạng
L.O.4.1 – Mô tả những yếu tố cơ bản cần có để chống lại các nguy cơ an ninh mạng.
L.O.4.2 – Xác định mức độ nguy hại của các nguy cơ bảo mật
L.O.4.3 – Đề xuất giải pháp chống lại các nguy cơ an ninh mạng
Sử dụng các công cụ hỗ trợ trong an ninh mạng
L.O.5.1 – Sử dụng công cụ Wireshark để bắt gói tin
L.O.5.2 – Sử dụng các công cụ truy vết, như Whois, nslookup, …
L.O.5.3 – Sử dụng các công cụ quét, như Nmap, Nessus, Metasploit, Cain&Abel, …
Nhận thức tầm quan trọng của an ninh mạng trong xã hội
L.O.6.1 – Vai trò của chuyên gia an ninh mạng
L.O.6.2 – Cơ hội việc làm
|
|
[1] “Cryptography and Network Security”, William Stallings, 7th Edition, Prentice Hall, 2017
[2] “Certified Ethical Hacker”, version 8&9, Study Slides, EC-Council |
Đề Thi Cuối Kỳ An Toàn Và An Ninh Mạng Năm Học 2014 - 2015 Học Kỳ 1 - Trường Đại Học Công Nghệ
các bạn tự tìm sách trên google theo gợi ý bên dưới nhé!
An Toàn Thông Tin Mạng Máy Tính, Truyền Tin Số Và Truyền Dữ Liệu.Pdf
Co3069_Matmaanninhmang.Pdf
Co3069_Matmaanninhmang_Cryptography And Network Security, William Stallings.Pdf
Crc Press - Handbook Of Applied Cryptography.Pdf
Cryptography Theory And Practice.Pdf
Information Security Principles And Practice 2nd Edition - Stamp.Pdf
Introduction To Modern Cryptography.Pdf
Network Security Essentials 4th Edition.Pdf
Stallings_Cryptography_And_Network_Security.Pdf
Stallings_Cryptography_And_Network_Security_Solutions.Pdf
Understanding Cryptography By Christof Paar .Pdf