Sau đây là outline các bài học và ôn tập của lớp An Ninh Mạng (bắt đầu từ ngày 1 - 23/11/2013). Trong quá trình học sẽ trình bày các chủ đề thảo luận chính, ngoài ra còn có các bài trình bày và thảo luận khác liên quan hay mở rộng kiến thức các bạn cần ghi chú cẩn thận để có thể review hay áp dụng trong công việc sau này.
Xem bài hướng dẫn + review tại đây.
Hướng dẫn xây dựng trang tin chia sẽ và cập nhật tin tức về ATTT, và ôn tập các bài học + bài lab. Xem bài hướng dẫn + review tại đây.
Hướng dẫn hiệu chỉnh webblog security để cập nhật tin tự động về cảnh báo bảo mật ...
Xem bài hướng dẫn + review tại đây.
Hướng dẫn cài đặt bộ công cụ chuyên dùng để kiểm định bảo mật hệ thống (phần 1)
Xem bài hướng dẫn + review tại đây. Chỉ thực hiện trên mô hình thử nghiệm, không thử nghiệm trên hệ thống đang hoạt động có thể gây các sự cố với vấn đề hoạt động.
Xem bài hướng dẫn + review tại đây.
Trình bày về các mối nguy hiểm của việc tấn công vật lý, minh họa qua bài lab reset mật khẩu máy chủ linux với bộ công cụ đã doownload và cài đặt.
Xem bài hướng dẫn + review tại đây.
Thảo luận về cơ chế tấn công man in the middle , sniffer
Xem bài hướng dẫn + review tại đây.
... và các phương pháp phòng chống.
Xem bài hướng dẫn + review tại đây.
Thảo luận về Social Engineering Attack và thực hành tạo website giả mạo đánh cắp tài khoản Facebook cùng với giải pháp phòng ngừa. Xem bài giảng về S.E tại đây & hướng dẫn + review tại đây
Bài tập thực hành SET bắt tín hiệu bàn phím. Xem bài hướng dẫn + review tại đây
Phòng chống ARP Spoofing (
Xem bài hướng dẫn + review tại đây.
Bài tập ngoài giờ về chủ đề SET với phissing mail, xem trình bày tổng quan tại đây
Thảo luận về trojan, spyware ... và cách phòng chống keylogger (xem hướng dẫn và review tại đây).
Cách xác định các tiến trình nguy hiểm hay những malware không thể phát hiện bằng những chương trình dò tìm virus hay trojan thông dụng. Xem bài hướng dẫn + review tại đây.
Tập trung vào chủ đề dò quét, kiểm tra lỗi hệ thống, tiến trình hardening hệ thống. Xem bài hướng dẫn + review tại đây.
Cách dò tìm và vá lỗi hệ thống với NESSUS. Xem bài hướng dẫn + review tại đây.
Xem bài hướng dẫn + review tại đây.
Xem bài hướng dẫn + review tại đây.
1 - Information Gathering : Xem tại đây
2 - Active Information Gathering : Xem tại đây
3 - Thử nghiệm scanning trên các hệ thống máy chủ với các kiểu quét khác nhau và kiểm tra khả năng phòng chống của firewall. Có thể áp dụng trên hệ thống firewall thực mà các bạn đang vận hành để thấy được tính năng phòng thủ của chúng. Xem tại đây
4 - Tiến hành quét cổng MSFA và dò tìm , phát hiện dịch vụ samba bị lỗi, sau đó tiến hành khai thác chiếm quyền điều khiển.
Trình bày về quét mạng nâng cao (có thể áp dụng cho toàn bộ lớp mạng mà các bạn đang quản lý) để dò tìm các thiết bị bị lỗi như dlink, tplink hay bị nhiễm virus, có lỗ hổng bảo mật ... để dưa ra cảnh báo và phương án xử lý.
Xem hướng dẫn sử dụng nmap nse để tìm các máy trên mạng bị nhiễm conflicker hay bị lỗ hổng bảo mật ms08-067 tại đây
Hướng dẫn update script mới cho nmap nse , xem tại đây
Sử dụng nmap để quét cổng vsftpd sau đó pentest với msf , xem tại đây
Thử nghiệm dò tìm dịch vụ bị lỗi vftpd trên msfa và tiến hành pentest.
Pentest MS10-067, xem tại đây
Khai thác các lỗi bảo mât trên Windows 7 và tiến hành vá lỗi.
Using Meterpreter to Exploit the Compromised Target. & Advance Meterpreter Scripting
Dò tìm và khai thác lỗi IE qua các lỗ hổng bảo mật như MS11-003 (mô hình lab) ...Xem chi tiết tại đây
Phát hiện các bản vá lỗi hay hotfix bị thiếu với MBSA, xem tại đây
- Sử dụng msfpayload và mfsencode với các bài trình bày và hướng dẫn của giáo viên trong lớp học.
xem video bài giảng cà review trên GDrive (synch về máy để xem và lưu trữ)
- Các bài ôn tập, hướng dẫn thực hành + bài tập về nhà số 1 (get hashdump và crack password với join the ripper)
- Bài tập về nhà số 2 : Quét lỗi cho metasploitable với nessus (cài đặt trên BackTrack) (xem hướng dẫn thực hành tại đây)
- Sử dụng SCM ...
- WSUS- xem chi tiết các bước triển khai, hướng dẫn cài đặt + phần mềm hỗ trợ tại đây
- Các bài học và thực hành đều dựng theo các case study và mô hình lab tiêu chuẩn của các chương trình đào tạo quốc tế với hình ảnh minh họa step by step + hướng dẫn trực tiếp của giáo viên (với gần 100 case study tại các chuyên mục BackTrack, Metasploitable, MSF, DVWA, WebPENTEST). trên trang giáo trình an toàn thông tin www.antoanthongtin.edu.vn
- Trong quá trình học cần thực hành đầy đủ các bài học theo trình tự, vì các bài học sau có thể cần những kết quả của bài học trước đó như lab, công cụ cài đặt, kết quả khai thác, thử nghiệm ...Nếu quá trình thực hành giáo viên thực hiện nhanh làm cho một số bạn không theo kịp hãy yêu cầu giáo viên thực hiện lại hay làm chậm lại, giải thích rõ hơn nếu chưa hiểu.
- Trong quá trình học tập giáo viên có thể trình bày thêm những bài trình bày khác, hướng dẫn sử dụng một số công cụ liên quan nhằm tăng thêm kỹ năng an toàn và bảo mật thông tin, phòng chống tấn công. Những bài học này hay các video minh họa cho dù không nằm trong chương trình nhưng sẽ giúp ích cho các bạn trong quá trình làm việc và ứng dụng thực tế sau này. Các học viên có thể thực hành hoặc không thực hành theo các bài lab ngoài chương trình (khuyến khích thực tập)
-- Các bài học và bài lab chỉ thực hiện trong môi trường lớp học, không được áp dụng trên các hệ thống mà các bạn không có thẩm quyền !
Ngày 1 (23/11) :
Hướng dẫn đồng bộ hóa dữ liệu chia sẽ gồm tài liệu tham khảo, công cụ thực hành, lab ...Xem bài hướng dẫn + review tại đây.
Hướng dẫn xây dựng trang tin chia sẽ và cập nhật tin tức về ATTT, và ôn tập các bài học + bài lab. Xem bài hướng dẫn + review tại đây.
Hướng dẫn hiệu chỉnh webblog security để cập nhật tin tự động về cảnh báo bảo mật ...
Xem bài hướng dẫn + review tại đây.
Hướng dẫn cài đặt bộ công cụ chuyên dùng để kiểm định bảo mật hệ thống (phần 1)
Xem bài hướng dẫn + review tại đây. Chỉ thực hiện trên mô hình thử nghiệm, không thử nghiệm trên hệ thống đang hoạt động có thể gây các sự cố với vấn đề hoạt động.
Ngày 2 (25/11) :
Trình bày phần 2 của quá trình xây dựng công cụ chuyên dùng cho penetration test.Xem bài hướng dẫn + review tại đây.
Trình bày về các mối nguy hiểm của việc tấn công vật lý, minh họa qua bài lab reset mật khẩu máy chủ linux với bộ công cụ đã doownload và cài đặt.
Xem bài hướng dẫn + review tại đây.
Thảo luận về cơ chế tấn công man in the middle , sniffer
Xem bài hướng dẫn + review tại đây.
... và các phương pháp phòng chống.
Xem bài hướng dẫn + review tại đây.
Ngày 3 (26/11):
Hướng dẫn sao lưu công cụ thực hành để có thể hoạt động trên các máy tính khác. Xem hướng dẫn tại đâyThảo luận về Social Engineering Attack và thực hành tạo website giả mạo đánh cắp tài khoản Facebook cùng với giải pháp phòng ngừa. Xem bài giảng về S.E tại đây & hướng dẫn + review tại đây
Bài tập thực hành SET bắt tín hiệu bàn phím. Xem bài hướng dẫn + review tại đây
Phòng chống ARP Spoofing (
Xem bài hướng dẫn + review tại đây.
Ngày 4 (28/11)
Bài tập ngoài giờ về chủ đề SET với phissing mail, xem trình bày tổng quan tại đây
Thảo luận về trojan, spyware ... và cách phòng chống keylogger (xem hướng dẫn và review tại đây).
Cách xác định các tiến trình nguy hiểm hay những malware không thể phát hiện bằng những chương trình dò tìm virus hay trojan thông dụng. Xem bài hướng dẫn + review tại đây.
Ngày 5 (29/11)
Tập trung vào chủ đề dò quét, kiểm tra lỗi hệ thống, tiến trình hardening hệ thống. Xem bài hướng dẫn + review tại đây.
Cách dò tìm và vá lỗi hệ thống với NESSUS. Xem bài hướng dẫn + review tại đây.
Ngày 6 (30/11)
Hướng dẫn sử dụng tổng quát về công cụ chuyên dùng cho penetration test Metasploit Framework và thử nghiệm khai thác trên các hệ thống Windows XP, Windows Server 2003 với các lỗi phổ biến nhằm nắm vững cách dùng.Xem bài hướng dẫn + review tại đây.
Ngày 7 (2/12)
Xây dựng mô hình lab metasploitable (MSFA) với các bài tập penetration testing.Xem bài hướng dẫn + review tại đây.
Ngày 8 (3/12) - Information Gathering & Scanning
Thảo luận về bước đầu tiên của tiến trình penetration test là information gathering với các bài hướng dẫn và review sau đây :1 - Information Gathering : Xem tại đây
2 - Active Information Gathering : Xem tại đây
3 - Thử nghiệm scanning trên các hệ thống máy chủ với các kiểu quét khác nhau và kiểm tra khả năng phòng chống của firewall. Có thể áp dụng trên hệ thống firewall thực mà các bạn đang vận hành để thấy được tính năng phòng thủ của chúng. Xem tại đây
4 - Tiến hành quét cổng MSFA và dò tìm , phát hiện dịch vụ samba bị lỗi, sau đó tiến hành khai thác chiếm quyền điều khiển.
Ngày 9 (5/12) - Operating System Based Vulnerability Assessment & Exploitation
Tập trung vào các chủ đề sau đây : Khai thác lỗi bảo mật samba tiếp theo, chiếm quyền điều khiển sau đó crack mật khẩu root.Trình bày về quét mạng nâng cao (có thể áp dụng cho toàn bộ lớp mạng mà các bạn đang quản lý) để dò tìm các thiết bị bị lỗi như dlink, tplink hay bị nhiễm virus, có lỗ hổng bảo mật ... để dưa ra cảnh báo và phương án xử lý.
Xem hướng dẫn sử dụng nmap nse để tìm các máy trên mạng bị nhiễm conflicker hay bị lỗ hổng bảo mật ms08-067 tại đây
Hướng dẫn update script mới cho nmap nse , xem tại đây
Sử dụng nmap để quét cổng vsftpd sau đó pentest với msf , xem tại đây
Thử nghiệm dò tìm dịch vụ bị lỗi vftpd trên msfa và tiến hành pentest.
Pentest MS10-067, xem tại đây
Khai thác các lỗi bảo mât trên Windows 7 và tiến hành vá lỗi.
Ngày 10 (6/12) - Client-side Exploitation & Bypass Virus.
Dradis - Chia sẽ thông tin thu thập từ dò quét lỗi với cộng tác viên.Using Meterpreter to Exploit the Compromised Target. & Advance Meterpreter Scripting
Dò tìm và khai thác lỗi IE qua các lỗ hổng bảo mật như MS11-003 (mô hình lab) ...Xem chi tiết tại đây
Phát hiện các bản vá lỗi hay hotfix bị thiếu với MBSA, xem tại đây
- Sử dụng msfpayload và mfsencode với các bài trình bày và hướng dẫn của giáo viên trong lớp học.
xem video bài giảng cà review trên GDrive (synch về máy để xem và lưu trữ)
Ngày 11 (7/12) - Client-side Exploitation & Bypass Virus.(tt) & Lab SSLStripe (Fake Certificate)
Dò tìm và khai thác lỗi office 2k7/2k10,2k3 qua các lỗ hổng bảo mật rtf, xlb ... (hướng dẫn copy file để kiểm thử) ...Xem bài thực hành 1 tại đâyBài thực hành 2- Các bài ôn tập, hướng dẫn thực hành + bài tập về nhà số 1 (get hashdump và crack password với join the ripper)
- Bài tập về nhà số 2 : Quét lỗi cho metasploitable với nessus (cài đặt trên BackTrack) (xem hướng dẫn thực hành tại đây)
Ngày 12 (9/12) - Working with Armitage
- Review bài học ngày 11 ( xem tại đây)
- Getting started with Armitage
- Scanning & Information Gathering with Armitage (xem tại đây)
- Find vuln & attacking target / Handling multiple target using tab switch
Hướng dẫn Attack Target
- Post - exploitation with Armitage
- Client-side exploitation with Armitage
Ngày 13 (10/12) - Kiểm Tra Tình Trạng An Ninh Của Hệ Thống
- GFI- Sử dụng SCM ...
- WSUS- xem chi tiết các bước triển khai, hướng dẫn cài đặt + phần mềm hỗ trợ tại đây
Ngày 14 (12/12) -
EMET / Defence Client Side Attack, Fake Certificate (Lab SSLStrip)
Ngày (13 & 14 /12) -
Giám sát mạng với SNORT IDS (bài lab snort IDS trên BackTrack) , file cấu hình
- Source Snort và hướng dẫn chi tiết triển khai Snort trên Windows (xem tại đây)
Using Wireshark 2 Analyze Real Network Problem.(xem review tại đây)
Packet Analysis and Packet Sniffers
BASIC REAL-WORLD SCENARIOS
Social Networking at the Packet Level / Real-World Problems
FIGHTING A SLOW NETWORK
TCP Error-Recovery Features / TCP Flow Control / Network Baselining
PACKET ANALYSIS FOR SECURITY
Reconnaissance / Exploitation
WIRELESS PACKET ANALYSIS
Honeypot (bài lab honeyd trên backtrack)
Ngày (16/12) - Tự viết một số script bảo mật hệ thống với ngôn ngữ kịch bản
- Xây dựng và áp đặt chính sách an ninh thông tin -
Cryptography / Bảo vệ dữ liệu thông qua cơ chế mã hóa.
- Steganosphy
- Che dấu thông tin với dịch chuyển bit
- SSH Tunneling.
Ngày (17/12) - OPENVPN &OpenPGP
Ngày 19/12 - FORENSIC / VOL
Ngày 20 (20/12) - Phân Tích Bộ Nhớ Tìm Malware
Ôn Tập
Ngày 21 (21/12) - Làm bài Lab cuối khóa
Lưu ý : Các bạn cần sao chép đầy đủ dữ liệu giáo viên cung cấp gồm hệ thống Lab. Nên gỡ bỏ chương trình VMWare Workstation đã cài do phiên bản cũ không tương thích với hệ thống Lab mà giáo viên đã xây dựng. Các hệ thống lab đã được xây dựng đầy đủ, tuy nhiên học viên cần có ứng dụng tương thích được cài đặt, những dữ liệu cũng được cung cấp 100 % qua hệ thống Google Driver, do đó các bạn nên tận dụng tối đa thời gian để đồng bộ hóa (nếu ai chua được cấp quyền hãy yêu cầu truy cập tại mục Tài Liệu). .
- Các bài học và thực hành đều dựng theo các case study và mô hình lab tiêu chuẩn của các chương trình đào tạo quốc tế với hình ảnh minh họa step by step + hướng dẫn trực tiếp của giáo viên (với gần 100 case study tại các chuyên mục BackTrack, Metasploitable, MSF, DVWA, WebPENTEST). trên trang giáo trình an toàn thông tin www.antoanthongtin.edu.vn
- Trong quá trình học cần thực hành đầy đủ các bài học theo trình tự, vì các bài học sau có thể cần những kết quả của bài học trước đó như lab, công cụ cài đặt, kết quả khai thác, thử nghiệm ...Nếu quá trình thực hành giáo viên thực hiện nhanh làm cho một số bạn không theo kịp hãy yêu cầu giáo viên thực hiện lại hay làm chậm lại, giải thích rõ hơn nếu chưa hiểu.
- Trong quá trình học tập giáo viên có thể trình bày thêm những bài trình bày khác, hướng dẫn sử dụng một số công cụ liên quan nhằm tăng thêm kỹ năng an toàn và bảo mật thông tin, phòng chống tấn công. Những bài học này hay các video minh họa cho dù không nằm trong chương trình nhưng sẽ giúp ích cho các bạn trong quá trình làm việc và ứng dụng thực tế sau này. Các học viên có thể thực hành hoặc không thực hành theo các bài lab ngoài chương trình (khuyến khích thực tập)
-- Các bài học và bài lab chỉ thực hiện trong môi trường lớp học, không được áp dụng trên các hệ thống mà các bạn không có thẩm quyền !
Các câu hỏi hay góp ý hãy đăng trong ô bình luận bên dưới.
0 nhận xét:
Đăng nhận xét