You are on page 1of 23

CHUYÊN ĐỀ AN TOÀN PHẦN MỀM

Giới thiệu môn học

ThS. Ninh Thị Thu Trang


Khoa: An toàn thông tin
Email: Trangntt2@ptit.edu.vn
Đánh giá môn học
• Chuyên cần: 10%
• Vắng 1 buổi báo cáo -3 điểm
• Bài tập/thảo luận: 40%
• Vấn đáp theo lịch
• Thi cuối kỳ: 50%
• Báo cáo theo nhóm, bắt buộc có demo
• Vấn đáp cá nhân

9/22/2022 Tin học cơ sở 2 2


Hình thức học
• Ôn tập các kiến thức đã học
• Đọc tài liệu, thực hành và làm báo cáo chuyên đề
• Báo cáo hàng tuần

9/22/2022 Tin học cơ sở 2 3


Đăng ký nhóm
• Mỗi nhóm 4-5 thành viên
• 1 nhóm trưởng
• Các nhóm đến báo cáo theo lịch.

9/22/2022 Tin học cơ sở 2 4


Danh sách đề tài

1. Nghiên cứu về phần mềm độc hại


2. Nghiên cứu về tấn công khai thác lỗi tràn bộ đệm
3. Nghiên cứu về hạ tầng khóa công khai PKI, chứng chỉ số và chữ
ký số
4. Tìm hiểu về công nghệ chuỗi khối (Blockchain) và các ứng dụng.
5. Tìm hiểu về hệ thống DNS, các dạng tấn công và phòng chống
6. Tìm hiểu về các phương pháp kiểm thử an toàn phần mềm và ứng
dụng
7. Nghiên cứu về các kỹ thuật giấu tin và ứng dụng

9/22/2022 Tin học cơ sở 2 5


Danh sách đề tài

8. Tìm hiểu nền tảng bảo mật Security Onion


9. Tìm hiểu và triển khai tường lửa ứng dụng web
10.Tìm hiểu các cơ chế an toàn trong Windows
11.Tìm hiểu điều tra số trên Windows
12. Nghiên cứu về lỗ hổng
13.Tìm hiểu hệ thống phân tích web log khối lượng lớn sử dụng
Spark
14.Tìm hiểu các cơ chế an toàn trong HĐH Linux

9/22/2022 Tin học cơ sở 2 6


1.Nghiên cứu về phần mềm độc hại
1. Khái quát về các phần mềm độc hại
2. Phân loại các phần mềm độc hại
3. Cơ chế lây nhiễm của các phần mềm độc hại
4. Các phương pháp phòng chống các phần mềm độc hại
5. Nghiên cứu các phương pháp phân tích các phần mềm độc
hại (phân tích tĩnh, phân tích động).
6. Thử nghiệm phân tích một mẫu virus hoặc mã độc đã biết,
hoặc cài đặt 1 malware đơn giản.

9/22/2022 Tin học cơ sở 2 7


2.Nghiên cứu về tấn công khai thác lỗi
tràn bộ đệm
1. Khái quát về lỗi tràn bộ đệm (buffer-overflow)
2. Mô hình quản lý & cấp phát bộ nhớ (Stack, Heap)
3. Cơ chế xảy ra lỗi tràn bộ đệm
4. Các kỹ thuật tấn công khai thác lỗi tràn bộ đệm
5. Các biện pháp/kỹ thuật phòng chống
6. Phân tích, tìm lỗi tràn bộ đệm trên 1 phần mềm/đoạn mã và
tìm phương pháp khai thác (Tràn trên Stack, hoặc Heap).

9/22/2022 Tin học cơ sở 2 8


3.Nghiên cứu về hạ tầng khóa công khai PKI,
chứng chỉ số và chữ ký số
1. Nền tảng mã hoá khoá công khai cho chữ ký số
2. Hạ tầng khóa công khai PKI
3. Tìm hiểu về chứng chỉ số khoá công khai
4. Mô tả quá trình trao đổi khoá bí mật sử dụng chứng chỉ số
khoá công khai
5. Mô hình tạo chữ ký số và kiểm tra chữ ký số RSA, DSA
6. Cài đặt chương trình tạo và kiểm tra chữ ký số cho các file tài
liệu .doc, docx, pdf, xml (ghi chữ ký số vào file tài liệu)

9/22/2022 Tin học cơ sở 2 9


4.Tìm hiểu về công nghệ Blockchain
và các ứng dụng
1. Tìm hiểu khái quát về Blockchain
• Các khái niệm (khối, mã băm, proof of work, giao dịch...)
• Các ưu và nhược điểm
2. Ứng dụng của Blockchain
3. Hàm băm và ký số sử dụng trong Blockchain
4. Kiến trúc và các thành phần cơ bản của Blockchain
5. Các nền tảng hỗ trợ Blockchain (Bitcoin, Ethereum,
Hyperledger Fabric, Hyperledger Indy...)
6. Cài đặt và thử nghiệm 1 nền tảng Blockchain.
9/22/2022 Tin học cơ sở 2 10
5.Tìm hiểu về hệ thống DNS, các dạng tấn công
và phòng chống
1. Tìm hiểu về hệ thống DNS: giới thiệu, kiến trúc và hoạt động
của hệ thống tên miền
2. Các dạng tấn công vào DNS
3. Các cơ chế đảm bảo an toàn cho DNS (DNSSec,
DomainKeys,…)
4. Cài đặt, quản trị Windows DNS
5. Cài đặt, quản trị Bind DNS
6. Demo 1 dạng tấn công vào máy chủ DNS

9/22/2022 Tin học cơ sở 2 11


6.Tìm hiểu về các phương pháp kiểm thử an
toàn phần mềm và ứng dụng
1. Tìm hiểu về quy trình kiểm thử phần mềm và kiểm thử an toàn phần mềm
2. Các phương pháp kiểm thử phần mềm an toàn
3. Tìm hiểu về công cụ rà quét lỗ hổng website Acunetix Web Vulnerabilty
Scanner
4. Tìm hiểu về công cụ rà quét lỗ hổng hệ thống Nexus Scanner
5. Tìm hiểu về công cụ rà quét dịch vụ và lỗ hổng hệ thống nmap (cài đặt thêm
các nmap scripts)
6. Cài đặt và thử nghiệm:
• Quét 5 website bằng Acunetix Web Vulnerabilty Scanner và phân tích kết
quả
• Quét máy ảo Linux Metasploitable 2 sử dụng nmap vulners scripts.

9/22/2022 Tin học cơ sở 2 12


7.Nghiên cứu về các kỹ thuật giấu tin và
ứng dụng
1. Khái quát về giấu tin và các kỹ thuật giấu tin (Steganography)
2. Các định dạng ảnh
3. Các định dạng video
4. Các kỹ thuật giấu tin trong ảnh
5. Các kỹ thuật giấu tin trong video
6. Cài đặt thử nghiệm một kỹ thuật giấu tin trong ảnh.

9/22/2022 Tin học cơ sở 2 13


8.Tìm hiểu nền tảng bảo mật Security Onion
1. Tổng quan về xâm nhập và các kỹ thuật và hệ thống phát hiện
xâm nhập
2. Giới thiệu Security Onion
3. Kiến trúc và hoạt động của Security Onion
4. Tìm hiểu về luật và tạo luật Security Onion
5. Cài đặt Security Onion
6. Demo khả năng phát hiện xâm nhập/bất thường của Security
Onion (tối thiểu 3 kịch bản).

9/22/2022 Tin học cơ sở 2 14


9.Tìm hiểu và triển khai tường lửa ứng dụng web

1. Tìm hiểu về các dạng tấn công web (SQLi, XSS và Top 10
OWASP 2021)
2. Tìm hiểu các phương pháp các dạng tấn công web
3. Tìm hiểu về tường lửa ứng dụng web
• Các phương pháp lọc
• Các loại tường lửa ứng dụng web
4. ModSecurity: Kiến trúc, hoạt động, luật
5. Cài đặt ModSecurity và website mẫu cần bảo vệ
6. Thử nghiệm phát hiện và ngăn chặn tấn công web sử dụng
ModSecurity (tối thiểu 3 kịch bản).

9/22/2022 Tin học cơ sở 2 15


10.Tìm hiểu các cơ chế an toàn trong
Windows
1. Tìm hiểu về các cơ chế an toàn cơ bản của HĐH Windows
2. Hoạt động của các cơ chế an toàn: Cơ chế theo dõi hệ
thống(SRM) và cơ chế hỗ trợ phân quyền(AD)
3. Hoạt động của các cơ chế an toàn: Cơ chế mã hóa và cơ chế
xác thực.
4. Thực hiện demo Secure Boot –UEFI (Khởi động bảo mật).
5. Demo Early Antimalware (ELAM) và Windows Hello(kiểm tra
tính xác thực).
6. Demo quản trị và truy xuất dữ liệu của Active Directory.

9/22/2022 Tin học cơ sở 2 16


11.Tìm hiểu điều tra số trên Windows
1. Khái niệm, mục đích, ứng dụng và quy trình điều tra số
2. Phân loại điều tra số
3. Điều tra số trên nền tảng Windows: đặc trưng nền tảng
4. Các công cụ điều tra số trên Windows
5. Phân tích và xử lý các bằng chứng số
6. Cài đặt môi trường thử nghiệm phân tích bằng chứng số sử
dụng tool Volatility( hoặc Encase, Autospy)

9/22/2022 Tin học cơ sở 2 17


12.Nghiên cứu về lỗ hổng
1. Khái quát về các lỗ hổng
2. Phân loại các lỗ hổng
3. Các phương pháp tìm ra lỗ hổng
4. Các nguy cơ khai thác lỗ hổng
5. Tìm hiểu 3 lỗ hổng CVE
6. Thiết lập môi trường và thử nghiệm khai thác 1 lỗ hổng đã
biết.

9/22/2022 Tin học cơ sở 2 18


13. Tìm hiểu hệ thống phân tích web log khối
lượng lớn sử dụng Spark
1. Tìm hiểu về web log và web log khối lượng lớn
2. Tìm hiểu Apache Spark
3. Kiến trúc và mô hình triển khái hệ thống phân tích web log
khối lượng lớn dùng Spark
4. Sử dụng spark SQL trong phân tích xử lý dữ liệu web log
5. Cài đặt apache spark local và xây dựng 2 kịch bản phân tích
web log
6. Demo phân tích web logs theo kịch bản đã xây dựng

9/22/2022 Tin học cơ sở 2 19


14. Tìm hiểu các cơ chế an toàn trong HĐH Linux

1. Tìm hiểu về các cơ chế an toàn trong HĐH Linux


2. Bảo vệ, quản lý tài nguyên phân quyền trong root
3. Biện pháp tăng cường bảo mật trong Kernel
4. An toàn với các giao dịch trên mạng
5. So sánh bảo mật trên Windows và Linux
6. Demo khai thác tấn công leo thang quyền root trong Linux

9/22/2022 Tin học cơ sở 2 20


Lịch học
Ngày Giờ Nội dung
22/9/2022(T5) 14h - Giới thiệu môn học, pp đánh giá
- Giới thiệu các đề tài và các yêu cầu
- Sinh viên trao đổi tạo các nhóm thực hiện
- Chốt danh sách các nhóm thực hiện (4-5 sv/nhóm)
23/9/2022(T6) 14h Kiểm tra vấn đáp các nhóm 1-7 về các nội dung 1+2 của từng đề tài
(10%)
23/9/2022(T7) 14h Kiểm tra vấn đáp các nhóm 8-14 về các nội dung 1+2 của từng đề tài
(10%)
29/9/2022(T5) 14h Kiểm tra vấn đáp các nhóm 1-5 về các nội dung 3+4 của từng đề tài
(40%)
30/9/2022(T6) 14h Kiểm tra vấn đáp các nhóm 6-10 về các nội dung 3+4 của từng đề tài
(40%)
1/10/2022(T7) 14h Kiểm tra vấn đáp các nhóm 11-14 về các nội dung 3+4 của từng đề
tài (40%)

9/22/2022 Tin học cơ sở 2 21


Lịch học
Ngày Giờ Nội dung
6/10/2022(T5) 15h Báo cáo (Nhóm 1-2)
7/10/2022(T6) 15h Báo cáo (Nhóm 3-4)
8/10/2022(T7) 14h Báo cáo (Nhóm 5-7)
13/10/2022(T5) 14h Báo cáo (Nhóm 8-11)
14/10/2022(T6) 14h Báo cáo (Nhóm 12-14)

9/22/2022 Tin học cơ sở 2 22


Báo cáo kết thúc
• Báo cáo:
• File báo cáo 24-30 trang (hạn nộp 23h59 ngày 4/10)
• Định dạng file pdf, tên file dạng ATPM-Nhóm x.pdf
• File gửi vào email trangntt2@ptit.edu.vn
• Tiêu đề mail ghi: ATPM-2022
• Mỗi nhóm báo cáo bằng slides và demo trong tối đa 30 phút
• Trả lời câu hỏi cho từng thành viên.
• Demo là bắt buộc với mỗi nhóm.
• Điểm đánh giá (50%) gồm 3 thành phần:
• Báo cáo text và slides: 20%
• Demo: 20%
• Trả lời câu hỏi cá nhân: 60%.

9/22/2022 Tin học cơ sở 2 23

You might also like