Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator)
khái niệm Cracking, các công cụ, các loại tấn công mật khẩu và làm thế nào để điều
tra hành vi vi phạm mật khẩu bảo vệ tập tin
2. Làm thế nào để điều tra các bản ghi, lưu lượng mạng, các cuộc tấn công không dây,
và các cuộc tấn công web
3. Làm thế nào để theo dõi e-mail và điều tra tội phạm e-mail và nhiều hơn nữa.
4. phục hồi các file bị xóa và phân vùng bị xóa trong Windows, Mac OS X, và Linux
5. Các loại bằng chứng kỹ thuật số, các quy tắc của bằng chứng, quá trình kiểm tra
bằng chứng kỹ thuật số.
6. Quy trình điều tra tấn công mạng, kỹ năng cần thiết để xác định dấu chân của kẻ
xâm nhập và để thu thập các chứng cứ đúng cách
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Bạn đang xem tài liệu "Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator)", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
Tóm tắt nội dung tài liệu: Đề cương chi tiết học phần Điều tra tấn công (Computer Hacking Forensic Investigator)
1 TRƯỜNG ĐH NGOẠI NGỮ - TIN HỌC TP.HCM KHOA CÔNG NGHỆ THÔNG TIN CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự do – Hạnh Phúc ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN 1. Thông tin chung về học phần - Tên học phần : Điều tra tấn công (Computer Hacking Forensic Investigator) - Mã số học phần : 1250114 - Số tín chỉ học phần : 4 (3+1) tín chỉ - Thuộc chương trình đào tạo của bậc, ngành: Bậc Đại học, ngành Công nghệ thông tin - Số tiết học phần : Nghe giảng lý thuyết : 45 tiết Làm bài tập trên lớp : 0 tiết Thảo luận : 0 tiết Thực hành : 30 tiết Hoạt động theo nhóm : 0 tiết Thực tế: : 0 tiết Tự học : 120 giờ - Đơn vị phụ trách học phần: Bộ môn Mạng máy tính / Khoa Công nghệ thông tin 2. Học phần trước: - An Ninh Mạng 3. Mục tiêu của học phần: 1. khái niệm Cracking, các công cụ, các loại tấn công mật khẩu và làm thế nào để điều tra hành vi vi phạm mật khẩu bảo vệ tập tin 2. Làm thế nào để điều tra các bản ghi, lưu lượng mạng, các cuộc tấn công không dây, và các cuộc tấn công web 3. Làm thế nào để theo dõi e-mail và điều tra tội phạm e-mail và nhiều hơn nữa. 4. phục hồi các file bị xóa và phân vùng bị xóa trong Windows, Mac OS X, và Linux 5. Các loại bằng chứng kỹ thuật số, các quy tắc của bằng chứng, quá trình kiểm tra bằng chứng kỹ thuật số. 6. Quy trình điều tra tấn công mạng, kỹ năng cần thiết để xác định dấu chân của kẻ xâm nhập và để thu thập các chứng cứ đúng cách 4. Chuẩn đầu ra: Nội dung Đáp ứng CĐR CTĐT Kiến thức 4.1.1. Nắm được các kiến thức về thu thập thông tin, chứng cứ K1 4.1.2. Nắm được các kiến thức, quy trình điều tra tìm ra mục tiêu. K2, K3 BM01.QT02/ĐNT-ĐT 2 Kỹ năng 4.2.1 Dùng công cụ dò tìm phát hiện các dữ liệu mất, bị xoá, các thông tin cần thiết cho điều tra S1 4.2.2 Phân tích dữ liệu trên windows, linux, android, iOS S2, S3 4.2.3 Kết xuất report S2, S3 Thái độ 4.3.1. Ý thức được tầm quan trọng của thông tin và chứng cứ cũng như kỹ thuật điều tra, kết luận. A1 4.3.2. Chuẩn bị bài trước khi đến lớp. Đi học đầy đủ. Tham gia tích cực trong giờ học. A2, A3 5. Mô tả tóm tắt nội dung học phần: Học phần cung cấp khả năng tổng quan về thu thập và phân tích dữ liệu. Quá trình điều tra tuân thủ theo một quy trình với các kỹ thuật cao. Môn học cung cấp kiến thức đa nền tảng như windows, linux, mobile, cho kỹ năng điều tra trên các chứng cứ thu được. 3 6. Nội dung và lịch trình giảng dạy: - Các học phần lý thuyết: Buổi/ Tiết Nội dung Hoạt động của giảng viên Hoạt động của sinh viên Giáo trình chính Tài liệu tham khảo Ghi chú 1/(3) Chương 1: Khái niệm điều tra tấn công 1. Khái niệm về điều tra 2. Các phương pháp điều tra 3. Các bước chuẩn bị cho một cuộc điều tra tấn công 4. Khái niệm bằng chứng kỹ thuật số - Giới thiệu đề cương chi tiết - Thuyết giảng ngắn - Đặt câu hỏi - Nhấn mạnh những điểm chính - Nghe giảng, ghi chú - Trả lời câu hỏi Chương 1 Cuốn 1 Giải quyết mục tiêu 4.1.1 2/(3) Chương 2: Kỹ thuật trên HDD và System File 1. Cấu trúc vật lý và luận lý của HDD 2. Hệ thống tập tin trên Windows 3. Hệ thống tập tin trên Linux và hệ điều hành khác 4. Phân tích hệ thống tập tin Sử dụng Kit Sleuth (TSK) - Thuyết giảng ngắn - Đặt câu hỏi - Cho bài tập - Nhấn mạnh những điểm chính - Yêu cầu chuẩn bị buổi học sau - Nghe giảng, ghi chú - Trả lời câu hỏi - Làm bài tập Chương 2 Cuốn 1 Phần 1 Cuốn 2 Giải quyết mục tiêu 4.1.1 4.2.1 4.3 3, 4 / (6) Chương 4: Thu thập dữ liệu 1. Phục hồi tập tin bị xóa cho windows, Linux và MAC 2. Khái niệm thu thập và sao chép dữ liệu 3. Thu thập dữ liệu bằng phần mềm và phần cứng - Đặt vấn đề - Thuyết giảng ngắn - Đặt câu hỏi - Cho bài tập - Nhấn mạnh những điểm chính - Yêu cầu chuẩn bị - Nghe giảng, ghi chú - Trả lời câu hỏi - Làm bài tập Chương 2 Cuốn 1 Phần 2 Cuốn 2 Giải quyết mục tiêu 4.1.1 4.2.1 4.3 4 buổi học sau 5,6/ (6) Chương 3: Windows Forensics 1. Thu thập thông tin volatile và non-volatile 2. Phân tích bộ nhớ trên windows 3. Phân tích Registry trên windows 4. Bộ nhớ cache, cookie, history, events và analytics Phân tích hệ thống Files - Cho bài Quiz - Đặt vấn đề - Thuyết giảng ngắn - Đặt câu hỏi - Cho bài tập - Nhấn mạnh những điểm chính - Yêu cầu chuẩn bị buổi học sau - Làm bài Quiz - Nghe giảng, ghi chú - Trả lời câu hỏi - Làm bài tập Chương 7 Cuôn 1 Chương 12 Phần 3 cuốn 2 Giải quyết mục tiêu 4.1 4.2.1 4.3 8,9/(3) Chương 5: Cracking 1. Khái niệm và phân loại Cracking 2. Cracking mật khẩu 3. Cracking phần mềm - Đặt vấn đề - Thuyết giảng ngắn - Đặt câu hỏi - Cho bài tập - Nhấn mạnh những điểm chính - Yêu cầu chuẩn bị buổi học sau - Nghe giảng, ghi chú - Trả lời câu hỏi - Làm bài tập Chương 8 Cuốn 1 Chương 5 cuốn 4 Giải quyết mục tiêu 4.2 4.3 10,11/(3) Chương 6: Điều tra tấn công hệ thống mạng 1. Khái niệm điều tra tấn công mạng 2. Điều tra và phân tích bản ghi 3. Điều tra và phân tích traffic Thực nghiệm trong mạng có dây và không dây - Đặt vấn đề - Thuyết giảng ngắn - Đặt câu hỏi - Cho bài tập - Nhấn mạnh những điểm chính - Yêu cầu chuẩn bị buổi học sau - Nghe giảng, ghi chú - Trả lời câu hỏi - Làm bài tập Chương 9 Cuốn 1 Phần 2,3 Cuốn 3 Chương 8 Cuốn 4 Giải quyết mục tiêu 4.2 4.3 11,13/(3) Chương 7: Điều tra tấn công web 1. Web và máy chủ web - Cho bài Quiz - Đặt vấn đề - Thuyết giảng ngắn - Đặt câu hỏi - Làm bài Quiz - Nghe giảng, ghi chú - Trả lời câu hỏi - Làm bài tập Chương 9,11 cuốn 1 Chương 11 Cuốn 4 Giải quyết mục tiêu 4.2 4.3 5 2. Các loại tấn công trên website 3. Các loại tấn công trên webserver 4. Phương pháp điều tra cho từng loại tấn công 5. Phân tích log - Cho bài tập - Nhấn mạnh những điểm chính - Yêu cầu chuẩn bị buổi học sau 14/(3) Chương 8: Điều tra tấn công Email 1. Khái niệm và tấn công trên email 2. Phân tích header 3. Các bước điều tra - Cho bài Quiz - Đặt vấn đề - Thuyết giảng ngắn - Đặt câu hỏi - Cho bài tập - Nhấn mạnh những điểm chính - Yêu cầu chuẩn bị buổi học sau - Làm bài Quiz - Nghe giảng, ghi chú - Trả lời câu hỏi - Làm bài tập Chương 9,11 cuốn 1 Phần 2 Cuốn 3 Chương 8 Cuốn 4 Giải quyết mục tiêu 4.2 4.3 15/(3) Chương 9: Lập báo cáo 1. Tổ chức thông tin 2. Phương pháp lập báo cáo Một số mẫu báo cáo - Cho bài Quiz - Đặt vấn đề - Thuyết giảng ngắn - Đặt câu hỏi - Cho bài tập - Nhấn mạnh những điểm chính - Yêu cầu chuẩn bị buổi học sau - Làm bài Quiz - Nghe giảng, ghi chú - Trả lời câu hỏi - Làm bài tập Chương 12 cuốn 1 Chương 17 Phần 3 cuốn 2 Giải quyết mục tiêu 4.1.1 4.3 6 - Các học phần thực hành: Buổi/ Tiết Nội dung Hoạt động của giảng viên Hoạt động của sinh viên Giáo trình chính Tài liệu tham khảo Ghi chú 1/(3) Chương 1: Cài đặt môi trường điều tra - Review điểm chính - Hướng dẫn sinh viên thực hiện - Trả lời câu hỏi của SV - Nghe giảng, ghi chú - Đặt câu hỏi - Làm bài tập Chương 1 Cuốn 1 Giải quyết mục tiêu 4.1.1 2/(3) Chương 2: Kỹ thuật trên HDD và System File - Review điểm chính - Hướng dẫn sinh viên thực hiện - Trả lời câu hỏi của SV - Nghe giảng, ghi chú - Đặt câu hỏi - Làm bài tập Chương 2 Cuốn 1 Phần 1 Cuốn 2 Giải quyết mục tiêu 4.1.1 4.2.1 4.3 3/(3) Chương 4: Thu thập dữ liệu - Review điểm chính - Hướng dẫn sinh viên thực hiện - Trả lời câu hỏi của SV - Nghe giảng, ghi chú - Đặt câu hỏi - Làm bài tập Chương 2 Cuốn 1 Phần 2 Cuốn 2 Giải quyết mục tiêu 4.1.1 4.2.1 4.3 4/(3) Chương 3: Windows Forensics - Review điểm chính - Hướng dẫn sinh viên thực hiện - Trả lời câu hỏi của SV - Nghe giảng, ghi chú - Đặt câu hỏi - Làm bài tập Chương 7 Cuôn 1 Chương 12 Phần 3 cuốn 2 Giải quyết mục tiêu 4.1 4.2.1 4.3 5/(3) Chương 5: Cracking - Review điểm chính - Hướng dẫn sinh viên thực hiện - Trả lời câu hỏi của SV - Nghe giảng, ghi chú - Đặt câu hỏi - Làm bài tập Chương 8 Cuốn 1 Chương 5 cuốn 4 Giải quyết mục tiêu 4.2 4.3 6/(3) Chương 6: Điều tra tấn công hệ thống mạng - Review điểm chính - Hướng dẫn sinh viên - Nghe giảng, ghi chú - Đặt câu hỏi Chương 9 Cuốn 1 Phần 2,3 Cuốn 3 Giải quyết mục tiêu 7 thực hiện - Trả lời câu hỏi của SV - Làm bài tập Chương 8 Cuốn 4 4.2 4.3 7/(3) Chương 7: Điều tra tấn công web - Review điểm chính - Hướng dẫn sinh viên thực hiện - Trả lời câu hỏi của SV - Nghe giảng, ghi chú - Đặt câu hỏi - Làm bài tập Chương 9,11 cuốn 1 Chương 11 Cuốn 4 Giải quyết mục tiêu 4.2 4.3 8/(3) Chương 8: Điều tra tấn công Email - Review điểm chính - Hướng dẫn sinh viên thực hiện - Trả lời câu hỏi của SV - Nghe giảng, ghi chú - Đặt câu hỏi - Làm bài tập Chương 9,11 cuốn 1 Phần 2 Cuốn 3 Chương 8 Cuốn 4 Giải quyết mục tiêu 4.2 4.3 9/(3) Chương 9: Lập báo cáo - Review điểm chính - Hướng dẫn sinh viên thực hiện - Trả lời câu hỏi của SV - Nghe giảng, ghi chú - Đặt câu hỏi - Làm bài tập Chương 12 cuốn 1 Chương 17 Phần 3 cuốn 2 Giải quyết mục tiêu 4.1.1 4.3 10/(3) Thi Coi thi và chấm điểm Làm bài thi 8 7. Nhiệm vụ của sinh viên: Sinh viên phải thực hiện các nhiệm vụ như sau: - Tham dự tối thiểu 80% số tiết học lý thuyết. - Tham dự tối thiểu 50% giờ thực hành và giải tất cả bài tập. - Tham dự kiểm tra thực hành. - Tham dự thi kết thúc học phần. - Chủ động tổ chức thực hiện giờ tự học. 8. Đánh giá kết quả học tập của sinh viên: 8.1. Cách đánh giá Sinh viên được đánh giá tích lũy học phần như sau: TT Thành phần Điểm thành phần Quy định Trọng số điểm Trọng số thành phần Mục tiêu 1 Thực hành Điểm chuyên cần - Tham dự ít nhất 70% số tiết học và số bài tập được giao 30% 30% 4.3.2 Điểm thi thực hành - Thực hành trên máy 70% 4.2 2 Lý thuyết Điểm thi kết thúc học phần - Thi viết (60 phút) 70% 4.1 4.2.1 8.2. Cách tính điểm - Điểm đánh giá thành phần và điểm thi kết thúc học phần được chấm theo thang điểm 10 (từ 0 đến 10), làm tròn đến 0.5. - Điểm học phần là tổng điểm của tất cả các điểm đánh giá thành phần của học phần nhân với trọng số tương ứng. Điểm học phần theo thang điểm 10 làm tròn đến một chữ số thập phân. 9. Tài liệu học tập: 9.1. Giáo trình/Tài liệu chính: [1] CHFI Computer Hacking Forensic Investigator Certification All-in-One Exam Guide 1st Edition, Charles L. Brooks, McGraw-Hill Education, 2014 9.2. Tài liệu tham khảo: [2] INCIDENT RESPONSE & COMPUTER FORENSICS, SECOND EDITION, Kevin Mandia, Chris Prosise, McGraw-Hill, 2003 [3] Network Forensics, Sherri Davidoff, Jonathan Ham, Prentice Hall, 2012 [4] CCFP Certified Cyber Forensics Professional All-in-One Exam Guide 1st Edition, Chuck Easttom, McGraw-Hill Education, 2014 9 10. Hướng dẫn sinh viên tự học: Tuần/ Buổi Nội dung Lý thuyết (tiết) Nhiệm vụ của sinh viên 1/1 Chương 1: Cài đặt môi trường điều tra 3 -Nghiên cứu trước: Slide bài giảng: Chương 1 1/1 Chương 2: Kỹ thuật trên HDD và System File 3 -Nghiên cứu trước: Slide bài giảng: Chương 2 1/1 Chương 4: Thu thập dữ liệu 3 -Nghiên cứu trước: Slide bài giảng: Chương 3 1/1 Chương 3: Windows Forensics 3 -Nghiên cứu trước: Slide bài giảng: Chương 4 1/1 Chương 5: Cracking 3 -Nghiên cứu trước: Slide bài giảng: Chương 5 1/1 Chương 6: Điều tra tấn công hệ thống mạng 3 -Nghiên cứu trước: Slide bài giảng: Chương 6 1/1 Chương 7: Điều tra tấn công web 3 -Nghiên cứu trước: Slide bài giảng: Chương 7 1/1 Chương 8: Điều tra tấn công Email 3 -Nghiên cứu trước: Slide bài giảng: Chương 8 1/1 Chương 9: Lập báo cáo 3 -Nghiên cứu trước: Slide bài giảng: Chương 9 1/1 Thi 3 -Nghiên cứu trước: Slide bài giảng: Chương 10 Thực hành: Sinh viên làm trước các bài tập có hướng dẫn trong tài liệu thực hành ở nhà theo bảng lịch trình giảng dạy phía trên, tham khảo thêm tài liệu [1] các nội dung tương ứng để có thể làm bài tốt hơn. Ngày tháng. Năm 201 Trưởng khoa (Ký và ghi rõ họ tên) Ngày tháng. Năm 201 Trưởng Bộ môn (Ký và ghi rõ họ tên) Ngày tháng. Năm 201 Người biên soạn (Ký và ghi rõ họ tên) Phạm Đình Thắng Phạm Đình Thắng Ngày tháng. Năm 201 Ban giám hiệu
File đính kèm:
- de_cuong_chi_tiet_hoc_phan_dieu_tra_tan_cong_computer_hackin.pdf