Khóa học này được thiết kế theo phong cách học thuật chuẩn mực, định hướng đào tạo chuyên sâu giống các giáo trình tại Harvard. Nội dung không chỉ tập trung vào lý thuyết nền tảng mà còn đưa ra khung kiến thức hệ thống, từ cơ bản đến nâng cao, giúp học viên hiểu rõ nguyên tắc bảo mật và ứng dụng trong hệ thống hiện đại.
Cấu trúc khóa học
Phần I: Nền tảng về Bảo mật
- Khái niệm về An ninh Thông tin
- Các nguyên tắc cơ bản: Tính bảo mật, tính toàn vẹn, tính sẵn sàng
- Mối quan hệ giữa bảo mật và các lĩnh vực khác như mạng, hệ điều hành, và cơ sở dữ liệu
- Lịch sử và tiến hóa của bảo mật thông tin
- Từ mật mã cổ điển đến bảo mật hiện đại
- Các mốc quan trọng trong an toàn mạng và hệ thống
- Mô hình và chính sách bảo mật
- Mô hình Bell-LaPadula, Biba
- Chính sách kiểm soát truy cập
Phần II: Mật mã học
- Nguyên lý mật mã cổ điển và hiện đại
- Caesar cipher, Vigenère cipher
- AES, DES, RSA, ECC
- Hàm băm và ứng dụng
- SHA, MD5 và các lỗ hổng
- Ứng dụng trong xác thực và lưu trữ mật khẩu
- Giao thức bảo mật
- SSL/TLS, IPSec
- Chữ ký số và hạ tầng khóa công khai (PKI)
Phần III: Bảo mật Hệ thống và Mạng
- Bảo mật hệ điều hành
- Cơ chế phân quyền
- Cách thức quản lý tiến trình và tài nguyên an toàn
- Bảo mật mạng máy tính
- Các hình thức tấn công mạng: DoS, MITM, sniffing
- Phương pháp phòng thủ: tường lửa, IDS/IPS
- Bảo mật ứng dụng Web
- SQL Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF)
- Biện pháp phòng ngừa và tiêu chuẩn OWASP
Phần IV: Bảo mật trong Thực tiễn
- Kiến trúc an ninh doanh nghiệp
- Quản trị rủi ro
- Tuân thủ chuẩn mực: ISO/IEC 27001, NIST
- Bảo mật đám mây
- Mối đe dọa đặc thù của hệ thống Cloud
- Các mô hình bảo mật trên AWS, Azure, GCP
- Ứng dụng bảo mật trong trí tuệ nhân tạo và IoT
- Thách thức trong thiết bị IoT
- Vấn đề riêng tư và đạo đức trong AI
Phần V: Chuyên đề Nâng cao
- An ninh trong Blockchain và tiền mã hóa
- Cơ chế đồng thuận và tấn công 51%
- Ví và hợp đồng thông minh an toàn
- Phân tích mã độc và kỹ thuật khai thác
- Reverse engineering
- Zero-day exploits
- An ninh quốc gia và chiến tranh mạng
- Cyber warfare
- Chính sách bảo mật cấp nhà nước
Phần VI: Nghiên cứu và Ứng dụng
- Dự án cuối khóa: Thiết kế một hệ thống hoặc giải pháp bảo mật cho một kịch bản thực tế
- Thực hành: CTF (Capture The Flag), phân tích log, xây dựng firewall, mô phỏng tấn công và phòng thủ
Leave a Comment