Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator)

 khái niệm Cracking, các công cụ, các loại tấn công mật khẩu và làm thế nào để điều

tra hành vi vi phạm mật khẩu bảo vệ tập tin

2. Làm thế nào để điều tra các bản ghi, lưu lượng mạng, các cuộc tấn công không dây,

và các cuộc tấn công web

3. Làm thế nào để theo dõi e-mail và điều tra tội phạm e-mail và nhiều hơn nữa.

4. phục hồi các file bị xóa và phân vùng bị xóa trong Windows, Mac OS X, và Linux

5. Các loại bằng chứng kỹ thuật số, các quy tắc của bằng chứng, quá trình kiểm tra

bằng chứng kỹ thuật số.

6. Quy trình điều tra tấn công mạng, kỹ năng cần thiết để xác định dấu chân của kẻ

xâm nhập và để thu thập các chứng cứ đúng cách

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) trang 1

Trang 1

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) trang 2

Trang 2

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) trang 3

Trang 3

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) trang 4

Trang 4

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) trang 5

Trang 5

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) trang 6

Trang 6

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) trang 7

Trang 7

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) trang 8

Trang 8

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator) trang 9

Trang 9

pdf 9 trang minhkhanh 6580
Bạn đang xem tài liệu "Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator)", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator)

Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator)
1 
TRƯỜNG ĐH NGOẠI NGỮ - TIN HỌC TP.HCM 
KHOA CÔNG NGHỆ THÔNG TIN
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM 
Độc lập – Tự do – Hạnh Phúc 
ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN 
1. Thông tin chung về học phần 
- Tên học phần : Điều tra tấn công (Computer Hacking Forensic Investigator) 
- Mã số học phần : 1250114 
- Số tín chỉ học phần : 4 (3+1) tín chỉ 
- Thuộc chương trình đào tạo của bậc, ngành: Bậc Đại học, ngành Công nghệ thông tin 
- Số tiết học phần : 
 Nghe giảng lý thuyết : 45 tiết 
 Làm bài tập trên lớp : 0 tiết 
 Thảo luận : 0 tiết 
 Thực hành : 30 tiết 
 Hoạt động theo nhóm : 0 tiết 
 Thực tế: : 0 tiết 
 Tự học : 120 giờ 
- Đơn vị phụ trách học phần: Bộ môn Mạng máy tính / Khoa Công nghệ thông tin 
2. Học phần trước: 
- An Ninh Mạng 
3. Mục tiêu của học phần: 
1. khái niệm Cracking, các công cụ, các loại tấn công mật khẩu và làm thế nào để điều 
tra hành vi vi phạm mật khẩu bảo vệ tập tin 
2. Làm thế nào để điều tra các bản ghi, lưu lượng mạng, các cuộc tấn công không dây, 
và các cuộc tấn công web 
3. Làm thế nào để theo dõi e-mail và điều tra tội phạm e-mail và nhiều hơn nữa. 
4. phục hồi các file bị xóa và phân vùng bị xóa trong Windows, Mac OS X, và Linux 
5. Các loại bằng chứng kỹ thuật số, các quy tắc của bằng chứng, quá trình kiểm tra 
bằng chứng kỹ thuật số. 
6. Quy trình điều tra tấn công mạng, kỹ năng cần thiết để xác định dấu chân của kẻ 
xâm nhập và để thu thập các chứng cứ đúng cách 
4. Chuẩn đầu ra: 
 Nội dung Đáp ứng CĐR 
CTĐT 
Kiến thức 4.1.1. Nắm được các kiến thức về thu thập 
thông tin, chứng cứ
K1 
4.1.2. Nắm được các kiến thức, quy trình điều 
tra tìm ra mục tiêu.
K2, K3 
BM01.QT02/ĐNT-ĐT 
2 
Kỹ năng 4.2.1 Dùng công cụ dò tìm phát hiện các dữ liệu 
mất, bị xoá, các thông tin cần thiết cho điều tra 
S1 
4.2.2 Phân tích dữ liệu trên windows, linux, 
android, iOS
S2, S3 
4.2.3 Kết xuất report S2, S3 
Thái độ 4.3.1. Ý thức được tầm quan trọng của thông tin 
và chứng cứ cũng như kỹ thuật điều tra, kết 
luận. 
A1 
4.3.2. Chuẩn bị bài trước khi đến lớp. Đi học 
đầy đủ. Tham gia tích cực trong giờ học.
A2, A3 
5. Mô tả tóm tắt nội dung học phần: 
Học phần cung cấp khả năng tổng quan về thu thập và phân tích dữ liệu. Quá 
trình điều tra tuân thủ theo một quy trình với các kỹ thuật cao. Môn học cung 
cấp kiến thức đa nền tảng như windows, linux, mobile, cho kỹ năng điều tra 
trên các chứng cứ thu được. 
3 
6. Nội dung và lịch trình giảng dạy: 
- Các học phần lý thuyết: 
Buổi/ 
Tiết Nội dung 
Hoạt động của 
giảng viên 
Hoạt động của 
sinh viên 
Giáo trình 
chính 
Tài liệu 
tham khảo Ghi chú 
1/(3) Chương 1: Khái niệm điều tra 
tấn công 
1. Khái niệm về điều tra 
2. Các phương pháp điều tra 
3. Các bước chuẩn bị cho một 
cuộc điều tra tấn công 
4. Khái niệm bằng chứng kỹ 
thuật số 
- Giới thiệu đề cương 
chi tiết 
- Thuyết giảng ngắn 
- Đặt câu hỏi 
- Nhấn mạnh những 
điểm chính 
- Nghe giảng, ghi chú 
- Trả lời câu hỏi 
Chương 1 Cuốn 1 
Giải quyết 
mục tiêu 
4.1.1 
2/(3) 
 Chương 2: Kỹ thuật trên HDD và System File 
1. Cấu trúc vật lý và luận lý 
của HDD 
2. Hệ thống tập tin trên 
Windows 
3. Hệ thống tập tin trên Linux 
và hệ điều hành khác 
4. Phân tích hệ thống tập tin 
Sử dụng Kit Sleuth (TSK)
- Thuyết giảng ngắn 
- Đặt câu hỏi 
- Cho bài tập 
- Nhấn mạnh những 
điểm chính 
- Yêu cầu chuẩn bị 
buổi học sau 
- Nghe giảng, ghi chú 
- Trả lời câu hỏi 
- Làm bài tập 
Chương 2 Cuốn 1 
Phần 1 Cuốn 2 
Giải quyết 
mục tiêu 
4.1.1 
4.2.1 
4.3 
3, 4 / (6) 
 	Chương 4: Thu thập dữ liệu 1. Phục hồi tập tin bị xóa cho 
windows, Linux và MAC 
2. Khái niệm thu thập và sao 
chép dữ liệu 
3. Thu thập dữ liệu bằng phần 
mềm và phần cứng 
- Đặt vấn đề 
- Thuyết giảng ngắn 
- Đặt câu hỏi 
- Cho bài tập 
- Nhấn mạnh những 
điểm chính 
- Yêu cầu chuẩn bị 
- Nghe giảng, ghi chú 
- Trả lời câu hỏi 
- Làm bài tập 
Chương 2 Cuốn 1 
Phần 2 Cuốn 2 
Giải quyết 
mục tiêu 
4.1.1 
4.2.1 
4.3 
4 
buổi học sau 
5,6/ (6) 
 Chương 3: Windows Forensics 1. Thu thập thông tin volatile và 
non-volatile 
2. Phân tích bộ nhớ trên 
windows 
3. Phân tích Registry trên 
windows 
4. Bộ nhớ cache, cookie, history, 
events và analytics 
Phân tích hệ thống Files 
- Cho bài Quiz 
- Đặt vấn đề 
- Thuyết giảng ngắn 
- Đặt câu hỏi 
- Cho bài tập 
- Nhấn mạnh những 
điểm chính 
- Yêu cầu chuẩn bị 
buổi học sau 
- Làm bài Quiz 
- Nghe giảng, ghi chú 
- Trả lời câu hỏi 
- Làm bài tập 
Chương 7 Cuôn 1 
Chương 12 
Phần 3 cuốn 2 
Giải quyết 
mục tiêu 
4.1 
4.2.1 
4.3 
8,9/(3) 
 Chương 5: Cracking 1. Khái niệm và phân loại 
Cracking 
2. Cracking mật khẩu 
3. Cracking phần mềm 
- Đặt vấn đề 
- Thuyết giảng ngắn 
- Đặt câu hỏi 
- Cho bài tập 
- Nhấn mạnh những 
điểm chính 
- Yêu cầu chuẩn bị 
buổi học sau 
- Nghe giảng, ghi chú 
- Trả lời câu hỏi 
- Làm bài tập 
Chương 8 Cuốn 1 
Chương 5 cuốn 
4 
Giải quyết 
mục tiêu 
4.2 
4.3 
10,11/(3) 
 Chương 6: Điều tra tấn công hệ thống mạng 
1. Khái niệm điều tra tấn công 
mạng 
2. Điều tra và phân tích bản ghi 
3. Điều tra và phân tích traffic 
Thực nghiệm trong mạng có dây 
và không dây 
- Đặt vấn đề 
- Thuyết giảng ngắn 
- Đặt câu hỏi 
- Cho bài tập 
- Nhấn mạnh những 
điểm chính 
- Yêu cầu chuẩn bị 
buổi học sau 
- Nghe giảng, ghi chú 
- Trả lời câu hỏi 
- Làm bài tập 
Chương 9 Cuốn 1 
Phần 2,3 Cuốn 
3 
Chương 8 Cuốn 
4 
Giải quyết 
mục tiêu 
4.2 
4.3 
11,13/(3) Chương 7: Điều tra tấn công 
web 
1. Web và máy chủ web 
- Cho bài Quiz 
- Đặt vấn đề 
- Thuyết giảng ngắn 
- Đặt câu hỏi 
- Làm bài Quiz 
- Nghe giảng, ghi chú 
- Trả lời câu hỏi 
- Làm bài tập 
Chương 9,11 cuốn 
1 
Chương 11 
Cuốn 4 
Giải quyết 
mục tiêu 
4.2 
4.3 
5 
2. Các loại tấn công trên website 
3. Các loại tấn công trên 
webserver 
4. Phương pháp điều tra cho 
từng loại tấn công 
5. Phân tích log 
- Cho bài tập 
- Nhấn mạnh những 
điểm chính 
- Yêu cầu chuẩn bị 
buổi học sau 
14/(3) Chương 8: Điều tra tấn công 
Email 
1. Khái niệm và tấn công trên 
email 
2. Phân tích header 
3. Các bước điều tra 
- Cho bài Quiz 
- Đặt vấn đề 
- Thuyết giảng ngắn 
- Đặt câu hỏi 
- Cho bài tập 
- Nhấn mạnh những 
điểm chính 
- Yêu cầu chuẩn bị 
buổi học sau 
- Làm bài Quiz 
- Nghe giảng, ghi chú 
- Trả lời câu hỏi 
- Làm bài tập 
Chương 9,11 cuốn 
1 
Phần 2 Cuốn 3 
Chương 8 Cuốn 
4 
Giải quyết 
mục tiêu 
4.2 
4.3 
15/(3) Chương 9: Lập báo cáo 
1. Tổ chức thông tin 
2. Phương pháp lập báo cáo 
Một số mẫu báo cáo 
- Cho bài Quiz 
- Đặt vấn đề 
- Thuyết giảng ngắn 
- Đặt câu hỏi 
- Cho bài tập 
- Nhấn mạnh những 
điểm chính 
- Yêu cầu chuẩn bị 
buổi học sau 
- Làm bài Quiz 
- Nghe giảng, ghi chú 
- Trả lời câu hỏi 
- Làm bài tập 
Chương 12 cuốn 1 
Chương 17 
Phần 3 cuốn 2 
Giải quyết 
mục tiêu 
4.1.1 
4.3 
6 
- Các học phần thực hành: 
Buổi/ 
Tiết Nội dung 
Hoạt động của 
giảng viên 
Hoạt động của 
sinh viên 
Giáo 
trình 
chính 
Tài liệu 
tham 
khảo 
Ghi chú 
1/(3) Chương 1: Cài đặt môi 
trường điều tra 
- Review điểm chính 
- Hướng dẫn sinh viên 
thực hiện 
- Trả lời câu hỏi của SV 
- Nghe giảng, ghi chú 
- Đặt câu hỏi 
- Làm bài tập 
Chương 1 
Cuốn 1 
Giải quyết 
mục tiêu 
4.1.1 
2/(3) Chương 2: Kỹ thuật trên 
HDD và System File 
- Review điểm chính 
- Hướng dẫn sinh viên 
thực hiện 
- Trả lời câu hỏi của SV 
- Nghe giảng, ghi chú 
- Đặt câu hỏi 
- Làm bài tập 
Chương 2 
Cuốn 1 
Phần 1 
Cuốn 2 
Giải quyết 
mục tiêu 
4.1.1 
4.2.1 
4.3 
3/(3) 	Chương 4: Thu thập dữ liệu - Review điểm chính - Hướng dẫn sinh viên 
thực hiện 
- Trả lời câu hỏi của SV 
- Nghe giảng, ghi chú 
- Đặt câu hỏi 
- Làm bài tập 
Chương 2 
Cuốn 1 
Phần 2 
Cuốn 2 
Giải quyết 
mục tiêu 
4.1.1 
4.2.1 
4.3 
4/(3) Chương 3: Windows 
Forensics 
- Review điểm chính 
- Hướng dẫn sinh viên 
thực hiện 
- Trả lời câu hỏi của SV 
- Nghe giảng, ghi chú 
- Đặt câu hỏi 
- Làm bài tập 
Chương 7 
Cuôn 1 
Chương 
12 Phần 3 
cuốn 2 
Giải quyết 
mục tiêu 
4.1 
4.2.1 
4.3 
5/(3) Chương 5: Cracking 
- Review điểm chính 
- Hướng dẫn sinh viên 
thực hiện 
- Trả lời câu hỏi của SV 
- Nghe giảng, ghi chú 
- Đặt câu hỏi 
- Làm bài tập 
Chương 8 
Cuốn 1 
Chương 5 
cuốn 4 
Giải quyết 
mục tiêu 
4.2 
4.3 
6/(3) Chương 6: Điều tra tấn công 
hệ thống mạng 
- Review điểm chính 
- Hướng dẫn sinh viên 
- Nghe giảng, ghi chú 
- Đặt câu hỏi 
Chương 9 
Cuốn 1 
Phần 2,3 
Cuốn 3 
Giải quyết 
mục tiêu 
7 
thực hiện 
- Trả lời câu hỏi của SV 
- Làm bài tập 
Chương 8 
Cuốn 4 
4.2 
4.3 
7/(3) Chương 7: Điều tra tấn công 
web 
- Review điểm chính 
- Hướng dẫn sinh viên 
thực hiện 
- Trả lời câu hỏi của SV 
- Nghe giảng, ghi chú 
- Đặt câu hỏi 
- Làm bài tập 
Chương 
9,11 cuốn 
1 
Chương 
11 Cuốn 
4 
Giải quyết 
mục tiêu 
4.2 
4.3 
8/(3) Chương 8: Điều tra tấn công 
Email 
- Review điểm chính 
- Hướng dẫn sinh viên 
thực hiện 
- Trả lời câu hỏi của SV 
- Nghe giảng, ghi chú 
- Đặt câu hỏi 
- Làm bài tập 
Chương 
9,11 cuốn 
1 
Phần 2 
Cuốn 3 
Chương 8 
Cuốn 4 
Giải quyết 
mục tiêu 
4.2 
4.3 
9/(3) Chương 9: Lập báo cáo 
- Review điểm chính 
- Hướng dẫn sinh viên 
thực hiện 
- Trả lời câu hỏi của SV 
- Nghe giảng, ghi chú 
- Đặt câu hỏi 
- Làm bài tập 
Chương 
12 cuốn 1 
Chương 
17 Phần 3 
cuốn 2 
Giải quyết 
mục tiêu 
4.1.1 
4.3 
10/(3) Thi Coi thi và chấm điểm Làm bài thi 
8 
7. Nhiệm vụ của sinh viên: 
Sinh viên phải thực hiện các nhiệm vụ như sau: 
- Tham dự tối thiểu 80% số tiết học lý thuyết. 
- Tham dự tối thiểu 50% giờ thực hành và giải tất cả bài tập. 
- Tham dự kiểm tra thực hành. 
- Tham dự thi kết thúc học phần. 
- Chủ động tổ chức thực hiện giờ tự học. 
8. Đánh giá kết quả học tập của sinh viên: 
8.1. Cách đánh giá 
Sinh viên được đánh giá tích lũy học phần như sau: 
TT Thành 
phần 
Điểm thành 
phần 
Quy định Trọng 
số điểm 
Trọng số 
thành 
phần 
Mục 
tiêu 
1 Thực hành 
Điểm 
chuyên cần 
- Tham dự ít nhất 
70% số tiết học và số 
bài tập được giao
30% 
30% 
4.3.2 
Điểm thi 
thực hành 
- Thực hành trên máy 70% 4.2 
2 Lý thuyết 
Điểm thi kết 
thúc học 
phần 
- Thi viết (60 phút) 
 70% 
4.1 
4.2.1 
8.2. Cách tính điểm 
- Điểm đánh giá thành phần và điểm thi kết thúc học phần được chấm theo thang 
điểm 10 (từ 0 đến 10), làm tròn đến 0.5. 
- Điểm học phần là tổng điểm của tất cả các điểm đánh giá thành phần của học phần 
nhân với trọng số tương ứng. Điểm học phần theo thang điểm 10 làm tròn đến một 
chữ số thập phân. 
9. Tài liệu học tập: 
9.1. Giáo trình/Tài liệu chính: 
[1] CHFI Computer Hacking Forensic Investigator Certification All-in-One Exam Guide 1st 
Edition, Charles L. Brooks, McGraw-Hill Education, 2014 
9.2. Tài liệu tham khảo: 
[2] INCIDENT RESPONSE & COMPUTER FORENSICS, SECOND EDITION, Kevin 
Mandia, Chris Prosise, McGraw-Hill, 2003 
[3] Network Forensics, Sherri Davidoff, Jonathan Ham, Prentice Hall, 2012 
[4] CCFP Certified Cyber Forensics Professional All-in-One Exam Guide 1st Edition, Chuck 
Easttom, McGraw-Hill Education, 2014 
9 
10. Hướng dẫn sinh viên tự học: 
Tuần/ 
Buổi Nội dung 
Lý 
thuyết 
(tiết) 
Nhiệm vụ của sinh viên 
1/1 Chương 1: Cài đặt môi 
trường điều tra 
3 -Nghiên cứu trước: 
Slide bài giảng: Chương 1 
1/1 Chương 2: Kỹ thuật trên 
HDD và System File 
3 -Nghiên cứu trước: 
Slide bài giảng: Chương 2 
1/1 Chương 4: Thu thập dữ 
liệu 
3 -Nghiên cứu trước: 
Slide bài giảng: Chương 3 
1/1 Chương 3: Windows 
Forensics 
3 -Nghiên cứu trước: 
Slide bài giảng: Chương 4 
1/1 Chương 5: Cracking 
3 -Nghiên cứu trước: 
Slide bài giảng: Chương 5 
1/1 Chương 6: Điều tra tấn 
công hệ thống mạng 
3 -Nghiên cứu trước: 
Slide bài giảng: Chương 6 
1/1 Chương 7: Điều tra tấn 
công web 
3 -Nghiên cứu trước: 
Slide bài giảng: Chương 7 
1/1 Chương 8: Điều tra tấn 
công Email 
3 -Nghiên cứu trước: 
Slide bài giảng: Chương 8 
1/1 Chương 9: Lập báo cáo 3 -Nghiên cứu trước: Slide bài giảng: Chương 9 
1/1 
Thi 3 -Nghiên cứu trước: Slide bài giảng: Chương 10 
Thực hành: 
Sinh viên làm trước các bài tập có hướng dẫn trong tài liệu thực hành ở nhà theo 
bảng lịch trình giảng dạy phía trên, tham khảo thêm tài liệu [1] các nội dung tương ứng 
để có thể làm bài tốt hơn. 
Ngày tháng. Năm 201 
Trưởng khoa 
(Ký và ghi rõ họ tên) 
Ngày tháng. Năm 201 
Trưởng Bộ môn 
(Ký và ghi rõ họ tên) 
Ngày tháng. Năm 201 
Người biên soạn 
(Ký và ghi rõ họ tên) 
Phạm Đình Thắng 
Phạm Đình Thắng 
Ngày tháng. Năm 201 
Ban giám hiệu 

File đính kèm:

  • pdfde_cuong_chi_tiet_hoc_phan_dieu_tra_tan_cong_computer_hackin.pdf