Mật Mã Và An Ninh Mạng (Cryptography And Network Security) Đề thi Bài giảng Bài tập

Đh Bách Khoa Hcm - Ts Nguyễn Đức Thái - Lý thuyết - Bài tập, thực hành - Đề thi

Danh sách tài liệu (Xem dạng ảnh)

bp_orig.pdf
chapter+01+overview-1.pdf
chapter+02a.+symmetric+ciphers.pdf
chapter+02b+block+cipker+and+des.pdf
chapter+03+public-key+cryptography.pdf
chapter+04a+cryptographic+hash+functions-1.pdf
chapter+04b+message+authentication+codes.pdf
chapter+05+digital+signatures.pdf
chapter+06+electronic+mail+security.pdf
chapter+07+transport-level+security.pdf
chapter+08+ip+security.pdf
chapter+09+intruders.pdf
chapter+10+firewalls.pdf
chapter+11+malicious+software.pdf
chapter 01 overview.pdf
chapter 02b block cipker and des.pdf
chapter 02 symmetric ciphers.pdf
chapter 03 public-key cryptography.pdf
chapter 04a cryptographic hash functions.pdf
chapter 04b message authentication codes.pdf
chapter 05 digital signatures.pdf
chapter 06 electronic mail security.pdf
chapter 07 transport-level security.pdf
chapter 08 ip security.pdf
chapter 09 intruders.pdf
https.pdf
intrusion detection system.pdf
h01-course-information.pdf
h01-introduction-slides.pdf
h02-pset1.pdf
h03-pset2.pdf
h04-pset3.pdf
h05-pset4.pdf
l02-administrivia.pdf
l02-killian-lecture-slides-on-growth-of-cryptography.pdf
l02-new-directions-in-cryptography.pdf
l03-otp+hash.pdf
l04-merkle-sha3.pdf
l05-des-and-differential-attacks.pdf
l05-differential-cryptanalysis-of-the-data-encryption-standard-biham-shamir-authors-latex-version.pdf
l06-aes-ideal-cipher-modes.pdf
l07-symmetric-encryption-and-authentication.pdf
l08-secret-sharing.pdf
l09-public-key-crypto.pdf
l10-public-key-crypto-2.pdf
l11-digital-signatures.pdf
l12-payments.pdf
l13-the evolution-of-proofs-in-computer-science.pdf
l18-voting.pdf
r01-math.pdf
r02-hashing.pdf
r03-aes.pdf
r04-finite-fields.pdf
r05_rsa.pdf
r06-bitcoin.pdf
r07-zk.pdf
r08-quiz-review.pdf
01-intro-thompson.pdf
02-access-os-sec.pdf
02-finding-bugs.pdf
02-what-goes-wrong.pdf
03-ctrl-hijack.pdf
04-access-os-sec.pdf
04-crypto.pdf
04-fuzzing.pdf
05-proganly.pdf
06-crypto.pdf
06-sandboxing.pdf
07-web-browser.pdf
08-browser-sec-model.pdf
08-tcg.pdf
08-tcp-dns.pdf
09-network-defense.pdf
10-malware.pdf
10-web-site-sec.pdf
11-tcp-dns.pdf
12-ddos.pdf
13-network-defense.pdf
13-security-testing.pdf
14-basic-web.pdf
14-spam.pdf
15-auth-session-mgmt.pdf
16-ddos.pdf
16-https.pdf
16-worms.pdf
17-access-os-sec.pdf
17-web-site-sec.pdf
18-drm.pdf
2004-final.pdf
2005-final.pdf
cs155-firewalls.pdf
final06-with-answers.pdf
final06.pdf
firewalls-ho.pdf
firewalls.pdf
l5.pdf
l6.pdf
l7.pdf
l9.pdf
l11.pdf
l12.pdf
l14.pdf
l16.pdf
lecture3.pdf
lecture5.pdf
lecture6.pdf
lecture8.pdf
lecture9.pdf
lecture10.pdf
lecture11.pdf
lecture12.pdf
lecture14.pdf
lecture16.pdf
lecture17.pdf
lecture19.pdf
worm-botnet.pdf
zully.pdf
_ebook-pdf_+-+o_reilly+java+cryptography.pdf
answers.pdf
assignment1.pdf
baocao-mmanm-lab2.pdf
bao cao.pdf
btl.pdf
btl_mm_anm.pdf
cau-hoi-on-tap-mon-an-toan-mang.pdf
chapter+01+overview-1.pdf
chapter 01 tổng quan.pdf
chapter 02b block ciphers + des.pdf
chapter 02 kỹ thuật mã hóa cổ điển.pdf
chapter 03 mã hóa key công khai.pdf
chapter 04a hàm hash.pdf
chapter 04b message authetication codes(mac).pdf
chapter 05 chữ ký số.pdf
chapter 06 electronic mail security.pdf
chapter 07 transport-level security(bảo mật tầng transport).pdf
chapter 08 ip security.pdf
cryptography-exercises.pdf
câu hỏi và bài tập chƣơng i.pdf
ex2_networksecurity.pdf
final exam.pdf
g-sdes.pdf
lab1.pdf
lab2.pdf
lab2_rsa.pdf
lab3.pdf
lab5.pdf
lab6.pdf
lab_1.pdf
mmanm_soltut1.pdf
problems-crypto.pdf
remembered-what-the-fucking-i-have-been-seen.pdf
review_questions.pdf
simplified+des_v3.pdf
solutions-crypto4e.pdf
trac-nghiem-an-ninh-mang.pdf
tut_1.pdf
tut_1_.pdf
tut_2.pdf
tut_3.pdf
tut_4.pdf
tut_5.pdf
đề-thi-mmanm.pdf
crypto_de thi giua ki 2010.pdf
câu hỏi mật mã.pdf
de giua ky - hk1-2009.pdf
de giua ky - hk2-2010.pdf
on.pdf
tracnghiem.pdf

Giới thiệu, nội dung môn học

Cung cấp kiến thức cơ sở về mật mã và chuyên sâu về an ninh mạng * Nội dung tóm tắt môn học - Cơ sở về mật mã như giải thuật khoá đối xứng, khoá công khai, hàm băm và các ứng dụng. - Thiết kế và hiện thực an ninh mạng trên các ứng dụng cần xác thực, các dịch vụ mạng điển hình (E-mail, Web), tường lửa (Firewall), - Các hệ thống phát hiện và phòng chống xâmnhập bất hợp pháp (IDS/IPS).

Kết quả cần đạt được

Học để hiểu biết các giải thuật mã hóa L.O.1.1 – Gợi nhớ kiến thức về số học, xác suất thống kê... L.O.1.2 – Nắm các giải thuật khóa đối xứng và bất đối xứng, các giải thuật mã hóa thông dụng khác, … Ápdụngkiếnthức mạng máy tính để phân tích gói tin ra vào mạng L.O.2.1 – Gợi nhớ cấu trúc đơn vị dữ liệu như khung dữ liệu, packet, segment, địa chỉ MAC, địa chỉ IP, các giao thức mạng, ... L.O.2.2 – Thông qua các công cụ như Wireshark và các công cụ khác để phân tích gói tin, … Phân tích các sự bất thường của các gói tin để nhận dạng xâm nhập L.O.3.1 – Nhận dạng và phân loại các kiểu tấn công an ninh mạng dựa trên đặc tính và hành vi L.O.3.2 – So sánh sự khác nhau của các cuộc tấn công dựa trên kết quả phân tích Mô hình hóa các giải pháp bảo mật trước các nguy cơ tấn công an ninh mạng L.O.4.1 – Mô tả những yếu tố cơ bản cần có để chống lại các nguy cơ an ninh mạng. L.O.4.2 – Xác định mức độ nguy hại của các nguy cơ bảo mật L.O.4.3 – Đề xuất giải pháp chống lại các nguy cơ an ninh mạng Sử dụng các công cụ hỗ trợ trong an ninh mạng L.O.5.1 – Sử dụng công cụ Wireshark để bắt gói tin L.O.5.2 – Sử dụng các công cụ truy vết, như Whois, nslookup, … L.O.5.3 – Sử dụng các công cụ quét, như Nmap, Nessus, Metasploit, Cain&Abel, … Nhận thức tầm quan trọng của an ninh mạng trong xã hội L.O.6.1 – Vai trò của chuyên gia an ninh mạng L.O.6.2 – Cơ hội việc làm

Tài liệu tham khảo

[1] “Cryptography and Network Security”, William Stallings, 7th Edition, Prentice Hall, 2017 [2] “Certified Ethical Hacker”, version 8&9, Study Slides, EC-Council
An Toàn Thông Tin Mạng Máy Tính, Truyền Tin Số Và Truyền Dữ Liệu.Pdf
Bai Giang Atbmtt.Pdf
Co3069_Matmaanninhmang.Pdf
Co3069_Matmaanninhmang_Cryptography And Network Security, William Stallings.Pdf
Crc Press - Handbook Of Applied Cryptography.Pdf
Cryptography Theory And Practice.Pdf
Information Security Principles And Practice 2nd Edition - Stamp.Pdf
Introduction To Modern Cryptography.Pdf
Stallings_Cryptography_And_Network_Security.Pdf
Stallings_Cryptography_And_Network_Security_Solutions.Pdf
Understanding Cryptography By Christof Paar .Pdf