BkavCR
VIP Members
-
27/09/2013
-
106
-
203 bài viết
Kiến thức cơ bản về an ninh mạng
Chào các bạn,
Để tìm hiểu về lĩnh vực an ninh mạng, trước tiên bạn cần trang bị cho mình những kiến thức cơ bản của công nghệ thông tin như: lập trình, mạng máy tính, cơ sở dữ liệu, kiến trúc máy tính… Chúng tôi coi các kiến thức này bạn đã có khi tham gia vào WhiteHat.
Lĩnh vực an ninh mạng có thể nói là rất rộng lớn, tuy nhiên bạn có thể bắt đầu với những nội dung cơ bản của:
BQT WhiteHat Forum
Để tìm hiểu về lĩnh vực an ninh mạng, trước tiên bạn cần trang bị cho mình những kiến thức cơ bản của công nghệ thông tin như: lập trình, mạng máy tính, cơ sở dữ liệu, kiến trúc máy tính… Chúng tôi coi các kiến thức này bạn đã có khi tham gia vào WhiteHat.
Lĩnh vực an ninh mạng có thể nói là rất rộng lớn, tuy nhiên bạn có thể bắt đầu với những nội dung cơ bản của:
- Kỹ thuật dịch ngược
- Lỗ hổng phần mềm
- Kỹ thuật mã hóa
- Lỗ hổng web
- Kỹ thuật điều tra thông tin
- Malware
- ........
KIẾN THỨC CƠ BẢN VỀ AN NINH MẠNG:
1. Forensic- Forensic1: Tổng quan về Computer Forensics
- Forensic2: Network Forensics - Phần 1
- Forensic3: Network Forensics - Phần 2
- Forensic4: Log Mining
- Forensic5: Memory Forensics
- Forensic6: Steganography
- Forensic7: Mobile Data - WhatsApp
- Forensic8: Emotet - Catch me if you can (Part 1)
- Forensic9: Emotet - Catch me if you can (Part 2)
- Forensic10: Thực hành điều tra server bị tấn công
- Crypto1: Hệ thống mật mã - Phần 1
- Crypto2: Hệ thống mật mã - Phần 2
- Crypto3: Hệ thống mật mã - Phần 3
- Tổng quan về Cryptography
- Giới thiệu về mật mã cổ điển - Phần 1
- Giới thiệu về mật mã cổ điển - Phần 2
- Giới thiệu về mật mã cổ điển - Phần 3
- Giới thiệu về mật mã cổ điển - Phần 3 - Mã thay thế
- Kiến trúc mã hoá khối (Block Cipher) – Phần 1
- Kiến trúc mã hoá khối (Block Cipher) – Phần 2
- Web1: SQL injection - Con đường khai thác phổ biến: qua “user input”.
- Web2: SQL injection - Các con đường khai thác khác
- Web3: SQL injection - Các hướng khai thác
- Web4: SQL injection - Các bước khai thác
- Web5: SQL injection - Một số kỹ thuật vượt qua cơ chế lọc
- Web6: SQL injection - Một số tool khai thác
- Web7: SQL injection - Các cách phòng chống & kết luận
- Web8: Các kiểu khai thác XSS - Phần 1: Reflected XSS
- Web9: Các kiểu khai thác XSS - Phần 2: Stored XSS
- Web10: Các kiểu khai thác XSS - Phần 3: Dom Based XSS
- Web11: Một số hình thức giả mạo http headers
- Web12: HTTP Cookie và một số vấn đề bảo mật - Phần 1
- Web12: HTTP Cookie và một số vấn đề bảo mật - Phần 2
- Web13: Session Fixation
- Web14: Session Hijacking
- Web15: Các vấn đề an ninh trong giao thức HTTP - Phần 1
- Web16: Các vấn đề an ninh trong giao thức HTTP - Phần 2
- Web17: Giới thiệu khai thác lỗ hổng Cross Site Port Attacks - Phần 1
- Web18: Giới thiệu khai thác lỗ hổng Cross Site Port Attacks - Phần 2
- Web19: Web phishing - Từ tạo website tấn công đến tự bảo vệ - Phần 1
- Web20: Web phishsing - Từ tạo website tấn công đến tự bảo vệ - Phần 2
- Web21: CSRF – Khái niệm, kịch bản khai thác và cách phòng chống - Phần 1
- Web22: CSRF – Khái niệm, kịch bản khai thác và cách phòng chống - Phần 2
- Re1: Giới thiệu về Reverse-Engineering
- Re2: Hướng dẫn sử dụng OllyDBG
- Re3: Hướng dẫn sử dụng IDA
- Re4: Hướng dẫn sử dụng .NET Reflector
- Re5: Pack & UnPack
- Re6: AntiDebug
- Exp1: Giới thiệu cơ bản về exploitation
- Exp2: Video hướng dẫn sử dụng gdb
- Exp3: Khai thác lỗi tràn bộ đệm trên Linux
- Exp4: Video giới thiệu khai thác lỗ hổng tràn bộ đệm trên Linux
- Exp5: NX và ASLR trên Linux
- Exp6: Lỗ hổng format string
- Exp7: Khai thác format string - Phần 1
- Exp8: Khai thác format string - Phần 2
- Exp9: Lỗi tràn bộ đệm trên Windows
- Exp10: Giới thiệu về thiết bị nhúng
- Exp11: Thiết bị nhúng - Phần 1
- Exp12: Thiết bị nhúng - Phần 2
- Exp13: Thiết bị nhúng - Phần 3
- Exp14: Thiết bị nhúng - Phần 4
- Malware1: Beginner đến với thế giới virus
- Malware2: Khái niệm về các loại mã độc
- Malware3: Phân tích mã độc - Bài 1: Quy trình phân tích mã độc và các tool sử dụng
- Malware4: Phân tích mã độc - Bài 2: Phân tích Macro
- Malware5: Phân tích mã độc - Bài 3: Phân tích mã độc Javascript Facebook
- Malware6: Phân tích mã độc - Bài 4: Hướng dẫn Reverse chương trình viết bằng dotNET
- Malware7: Phân tích mã độc - Bài 5: Hướng dẫn phân tích file viết bằng Visual Basic
- Malware8: Phân tích mã độc - Bài 6: Phân tích Spyware nghe lén và chụp ảnh thông qua webcam
- Malware9: Ransomware Petya
- Malware10: Ransomware Locky
- Malware11: Phân tích kỹ thuật lây file sử dụng Relocation và mẫu virus lây file W32.FamVT.RelocationResur.PE
- Malware12: Cơ chế lây file của virus sử dụng kỹ thuật delta
- Malware13: Mã độc trên mobile - Bài 1: Android có thực sự mang lại sự an toàn cho người dùng?
- Malware14: Mã độc trên mobile - Bài 2: Hướng dẫn phân tích mã độc trên nền tảng Android
- Malware15: Hướng dẫn lập trình một số hành vi điển hình của mã độc - Bài 1: Ghi đề MBR
- Malware16: Hướng dẫn lập trình một số hành vi điển hình của mã độc - Bài 2: Disable taskmanager, registry -C, C++ cho Virus - Phần 3 - Disable TaskManager
- Malware17: Hướng dẫn lập trình một số hành vi điển hình của mã độc - Bài 3: Disable taskmanager, registry -C, C++ cho Virus - Phần 4 - Enable Taskmanager, Disable_Enable Registry, Disable_Enable Msconfig
- Malware18: Hướng dẫn lập trình một số hành vi điển hình của mã độc - Bài 4: Disable taskmanager, registry - Lập trình keylogger
- Malware19: Giới thiệu ollydebug
- Malware20: Giới thiệu IDA
- Malware21: Giới thiệu công cụ CFF đọc thông tin PE file
- Malware22: Giới thiệu công cụ WinDbg phân tích rootkit
- Malware23: Giới thiệu công cụ phân tích virus C#
BQT WhiteHat Forum
Chỉnh sửa lần cuối bởi người điều hành: