You are on page 1of 23

CÁC BÀI LAB AN TOÀN THÔNG TIN CHƯƠNG 2

Lab 1: Login Win 10

Chức năng User must enter…này có tác dụng khi sử dụng máy tính thì cần
phải đăng nhập tên người dùng và mật khẩu thì mới sử dụng được máy tính.

Lab 2: Screen saver


Screensaver hay còn gọi với cách khác đó là trình bảo vệ màn hình máy tính.
Nó được tự động kích hoạt khi máy tính ngừng sử dụng trong một khoảng
thời gian nhất định.

Lab 3: Kiểm tra các thành phần an toàn bảo mật trên Win 10

 Ngăn chặn các mối đe dọa và virus (Virus & threat protection): Thực hiện quét cũng như
nhận các bản cập nhật nhằm phát hiện các sự cố kịp thời nhất.
 Bảo vệ tài khoản (Account protection): Người dùng có thể truy cập các tùy chọn đăng nhập và
cài đặt tài khoản.

 Bảo vệ mạng (Firewall & network protection): Quản lý các cài đặt của tường lửa và theo dõi
các hoạt động mạng đang diễn ra và kết nối internet.
 Kiểm soát ứng dụng (App & browser control): Bảo vệ thiết bị của bạn khỏi các ứng dụng, trang
web… tiềm ẩn nội dung nguy hiểm.
 Bảo vệ thiết bị (Device security): Kiểm tra lại các bảo mật đã được tích hợp sẵn để giúp bảo vệ
thiết bị khỏi các phần mềm độc hại.

 Theo dõi tình trạng hoạt động (Device performance & health): Tìm hiểu thông tin trạng thái của
thiết bị, giữa cho thiết bị của bạn luôn an toàn và sẵn sàng để cập nhật một phiên bản mới nhất.
Lab 4: Kiểm tra chức năng Ransomware Protection
Trong Windows Security, tìm kiếm chức năng Ransomware Protection.
Chụp ảnh trạng thái của chức năng này. Mô tả ngắn gọn chức năng này
có tác dụng gì?
Bật/tắt thử tính năng này
Bảo vệ trước mã độc (Ransomware Protection): Controlled Folder
Access là truy cập thư mục được kiểm soát. Đây là điều bắt buộc đối
với tất cả người dùng Windows. Bạn có thể sử dụng điều này để bảo vệ
các tệp, thư mục và vùng nhớ khỏi các chương trình tìm kiếm quyền
truy cập mà không được phép. Mặc dù điều này có thể hơi phiền khi
nhắc bạn thường xuyên, nhưng điều đó vì lợi ích của bạn. Controlled
Folder Access cùng với Ransomware data recovery/ phục hồi dữ liệu
Ransomware được kết nối với OneDrive. Đảm bảo các tệp có thể được
phục hồi trong trường hợp bị tấn công bởi mã độc nguy hại.
Lab 5: Kiểm tra Tamper Protection
Trong Windows Security, tìm kiếm chức năng Tamper Protection
Chụp ảnh trạng thái của chức năng này. Mô tả ngắn gọn chức năng này
có tác dụng gì?
Tamper Protection trong Bảo mật Windows giúp ngăn các ứng dụng
độc hại thay đổi các cài đặt quan trọng của Tính năng Chống vi-rút của
Bộ bảo vệ Microsoft, bao gồm bảo vệ theo thời gian thực và bảo vệ
được phân phối trên nền tảng đám mây. Nếu Tamper Protection được
bật và bạn là quản trị viên trên máy tính của mình, bạn vẫn có thể thay
đổi các cài đặt này trong ứng dụng Bảo mật Windows. Tuy nhiên, các
ứng dụng khác không thể thay đổi các cài đặt này.

Tamper Protection không ảnh hưởng đến cách hoạt động của các ứng
dụng chống vi-rút của bên thứ ba hoặc cách chúng đăng ký với Bảo
mật Windows.

Bảo vệ giả mạo được bật theo mặc định. Nếu tắt Tamper Protection,
bạn sẽ thấy cảnh báo màu vàng trong ứng dụng Windows Security
trong phần Bảo vệ khỏi mối đe dọa và vi-rút.
Lab 6: Kiểm tra Reputation-based protection
Trong Windows Security, tìm kiếm chức năng Reputation-based
protection. Chụp ảnh trạng thái của chức năng này. Mô tả ngắn gọn
từng thành phần trong Reputation-based protection (Check apps and
files, smart screen)
“Reputation-based protection” bảo vệ thiết bị của bạn khỏi các ứng dụng, tệp và trang web
độc hại hoặc có thể không mong muốn.
Check apps and files: SmartScreen của Bộ bảo vệ Microsoft giúp bảo vệ thiết bị của bạn bằng
cách kiểm tra các ứng dụng và tệp không được nhận dạng từ web.
SmartScreen: SmartScreen của Bộ bảo vệ Microsoft giúp bảo vệ thiết bị của bạn khỏi các trang
web và nội dung tải xuống độc hại.

Lab 7: Kiểm tra Remote desktop


Vào mục Settings  System  Remote desktop

Chụp ảnh giống hình minh họa


Tìm hiểu ý nghĩa chức năng Remote desktop. Khi tắt (off) thì sẽ có tác dụng
gì?

Do hệ điều hành của em không hỗ trợ chức năng Remote desktop.

Ý nghĩa của chức năng Windows Remote Desktop:


Windows Remote Desktop hay còn được gọi là điều khiển máy tính từ xa,
theo đó thì nó cho phép bạn hoặc những người khác kết nối với máy tính
của bạn từ xa qua kết nối mạng để truy cập vào mọi thứ trên máy tính của
bạn như thể bạn đang dùng nó trực tiếp với nó.
Mặc dù tính năng điều khiển máy tính từ xa rất hữu ích, nhưng đây cũng là
nơi để tin tặc có thể khai thác nó để có quyền kiểm soát hệ thống của bạn
để cài đặt phần mềm độc hại hoặc ăn cắp thông tin cá nhân. Cho nên
Windows Remote Desktop không được bật theo mặc định.

Tắt tính năng Windows Remote Desktop là để bảo vệ máy tính khỏi hacker.
Lab 8: Sử dụng Virus Total
Vào trang web https://www.virustotal.com/
2 3
1

– 1: Kiểm tra 1 file , chọn biểu tượng File, sau đó tải tệp lên bằng cách
bấm Choose File, sau đó bấm Scan it!

Phân tích kết quả dựa trên báo cáo của VirusTotal
– 2: Kiểm tra 1 đường dẫn URL, bấm vào biểu tượng URL, sau đó
paste/dán đường link vào ô trống rồi bấm Scan it!
Vd: http://0-i-fdik.000webhostapp.com/
Phân tích kết quả dựa trên báo cáo của VirusTotal
- 3: Trong mục Search, nhập vào từ khóa wannacry

Phân tích kết quả dựa trên báo cáo của VirusTotal

1, Kiểm tra file:


Lab 9: Sử dụng Microsoft Defender
- Khởi động Start /Settings / Update & Security / Windows Security /
Virus & threat protection
- Thực hiện các chức năng:
o Quick scan
o Full scan
o Custom scan
o (Microsoft Defender Offline scan: sẽ khởi động lại máy tính, thực
hiện sau)
o Quét các file và thư mục nghi ngờ sử dụng R. Click
- Xem lại kết quả quét
- Cấu hình cài đặt bảo vệ chống virus và các mối đe dọa
o Thiết lập bỏ quét một số thư mục hoặc file cụ thể

Lab 10: Windows command line


Sử dụng commend line
1. Chuyển về thư mục gốc đĩa C
Sử dụng lệnh CD/ để chuyển về thư mục gốc đĩa C

2. Tạo một thư mục có tên BTcommandline


Sử dụng lệnh md tenthumuc

3. chuyển vào thư mục mới tạo


Sử dụng câu lệnh CD tenthumuc

4. tạo thư mục "this directory has a space"


Sử dụng câu lệnh md "this directory has a space"

5. chuyển vào thư mục mới tạo bằng cách sử dụng dấu *

6. Tạo thư mục ẩn có tên "mystuff"


Đầu tiên tạo thư mục mystuff

Sử dụng câu lệnh để ẩn thư mục đi

7. Đổi tên "this directory has a space" thành "shortname"

8. Mở chương trình máy tính (calc.exe)


Nhập lệnh calc

a. Tìm process ID của calc

b. ngưng process của calc

9. Dùng ipconfig để lấy cấu hình

10. Dùng netstat để lấy thông tin kết nối

11. Dùng tracert đến thanhnien.vn


12. Khảo sát chia sẻ ẩn ( Hidden share), bỏ chia sẻ ẩn

Yêu cầu: 1 -8, ghi lại các lệnh đã thực hiện


9-11: ghi lại thông tin

Sử dụng Powershell làm lại 1-11


Chuyển về thư mục gốc đĩa C

Tạo một thư mục có tên BTcommandline

chuyển vào thư mục mới tạo

tạo thư mục "this directory has a space"

chuyển vào thư mục mới tạo bằng cách sử dụng dấu *

Tạo thư mục ẩn có tên "mystuff"

Đổi tên "this directory has a space" thành "shortname"

Mở chương trình máy tính (calc.exe)

Tìm process ID của calc

ngưng process của calc

Dùng ipconfig để lấy cấu hình

Dùng netstat để lấy thông tin kết nối


Dùng tracert đến thanhnien.vn

Khảo sát chia sẻ ẩn ( Hidden share), bỏ chia sẻ ẩn

Lab 11: Tạo User và Group trong Windows bằng command line (thực
hiện trên máy ảo)
Thực hiện lại các thao tác quản lý User và Group bằng Command line
• Tìm hiểu câu lệnh:
o Net user /?
o Net help user
So sánh 2 lệnh này
• Thêm user:
o Net user <user1> /add
o Net user <user2> <matkhau> /add
o Net user <user3> * /add
Log in vào tưng user vào hệ thống và cho biết kết quả từng lệnh

• Thay đổi mật khẩu


o Net user <ten> <matkhau>
Log vào hệ thống, kiểm tra ghi nhận kết quả
• Xóa user
o Net user < user1> /delete
Cho biết kết quả
• Enable và disable user:
o Net user user2 /active:no
o Net user user3 /active:yes
Cho biết kết quả
• Quản lý user:
o Net accounts
Có các thông số gì? Ý nghĩa của thông số
• Liệt kê các user thuộc nhóm administrator
o net localgroup administrators
Có bao nhiêu user nhóm này? Tên user
• Tạo nhóm
o net localgroup nhom1 /add
quan sát kết quả và ghi nhận
• Thêm/xóa thành viên nhóm
o net localgroup nhom1 user1 /add
o net localgroup nhom1 user1 /del
Lệnh nào xóa, lệnh nào thêm
• Xóa nhóm
o net localgroup developers /del
Cho biết kết quả

Lab 12: Phân quyền (thực hiện trên máy ảo Win 7)


Tạo 3 Group: KHTC, TCHC, thanhtra
Tạo 5 user: KT1, KT2 thuộc group KHTC. NS1, NS2 thuộc group TCHC. TT1
thuộc group thanhtra
Tạo thư mục Data, trong Data tạo ba thư mục: Chung, KHTC và TCHC

Yêu cầu: thiết lập quyền cho các folder.


• Data: cho group thanhtra, KHTC, TCHC có quyền Read and execute.
• Chung: tất cả có quyền full.
• KHTC: chỉ group KHTC có quyền full. Thanhtra có quyền Read and
execute.
• TCHC: chỉ group TCHC có quyền full. Thanhtra quyền Read and
execute.
Mô tả các bước thực hiện

Lab 13: Tìm hiểu UAC


Tạo 03 User: QuanLy, u1, u2. Password của các user đều là 123 - Cấu hình
user QuanLy thành member của group Administrators
1 Logon user có quyền Admin / bảo đảm UAC Notifications ở Level 1
2 Logon QuanLy - Start /Control Panel / Chọn Device Manager
3
Mô tả:

Logon u1 - Start / Control Panel / Chọn Device Manager


Mô tả:

Logon QuanLy / điều chỉnh UAC Notifications ở Level 2


Logon u2 - Start / Control Panel / User Accounts and Family Safety / Add or
Remove user accounts
Mô tả:

Lab 14: Firewall


Cơ bản
- Mở giao diện Firewall (có thể vào Control Panel / Windows Firewall)
- Quan sát giao diện Windows Firewall
- Quan sát giao diện Windows Firewall nâng cao
- Thực hiện các thao tác bật/tắt firewall

Nâng cao
Mở command prompt ở quyền Admin, chạy các lệnh sau
netsh advfirewall set allprofiles state off
netsh advfirewall set allprofiles state on

cho biết kết quả khi chạy các lệnh này ?

Sử dụng Advanced Firewall để


- Block một địa chỉ IP
- Block một ứng dụng kết nối với Internet
- Tạo nhật ký firewall

Yêu cầu:
- Mô tả lại các bước thực hiện
- Xem file Log của firewall, liệt kê
o 1 kết nối Allow, 1 kết nối Drop
o 1 kết nối dạng SEND, 1 kết nối dạng Recieive
o 1 kết nối ở port 80, 1 kết nối ở port 443; tìm hiểu về port 80 và 443

Lab 15: Khảo sát Task Manager, Khảo sát MS config

Lab 16: Làm việc với GPO


• Theo dõi đăng nhập tài khoản
• Chặn truy cập Control Panel
• Ngăn chặn người dùng khác cài đặt phần mềm mới trên hệ thống
• Vô hiệu hóa truy cập các thiết bị lưu trữ di động
• Ngăn một ứng dụng
• Vô hiệu hóa Command Prompt và Windows Registry Editor
Các chính sách khác: password, khóa tài khoản sau n lần đăng nhập thất bại
Yêu cầu: ghi lại các bước thực hiện

Lab 17: Lab 10: Làm việc với Registry


Regedit (GUI)
- Sao lưu (Export) Registry
- Phục hồi (Import) Registry
- Kiểm tra các Registry sau
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
RunOnce
HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\
Windows\load
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\
Winlogon\Userinit

Command prompt
- Thực hiện lệnh: Reg /? Và Reg Query /?, so sánh 2 lệnh
- Thực hiện lệnh
Reg query “HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /s
- Sao lưu HKCU thành file, phục hồi HKCU

Yêu cầu
1,2: ghi cách thực hiện
3: Ghi ra các giá trị
4. So sánh 2 lệnh
5. cho biết kết quả
6. Ghi cú pháp

Lab 18: Làm việc với Services


Sử dụng command line
Liệt kê các services đang hoạt động
Liệt kê các services không hoạt động
Cho biết services name của services “plug and play” (có thể dùng
services.msc)
Ngưng services này
Disable services
Thử khởi chạy lại services này khi disable? Có thông báo gì
Enable services này
Khởi chạy lại services
Yêu cầu: ghi chi tiết các lệnh

Lặp lại các thao tác trên với services Themes, khi tắt services này thì
máy có thay đổi gì

You might also like