1. Sách Gray Hat Hacking:
The Ethical Hacker’s (Phiên bản: Tiếng Việt)
Phần I Chuẩn bị
Chương 1 Hack mũ xám là gì ? Đạo đức và Luật pháp
Chương 2 Kỹ năng Lập trình sống sót
Chương 3 Fuzzing thế hệ tiếp theo
Chương 4 Kỹ thuật đảo ngược thế hệ tiếp theo
Chương 5 Radio do phần mềm xác định
Phần II Kinh doanh
Hacking
Chương 6 Vậy bạn có muốn trở thành Ppen Tester không?
Chương 7 Hoạt động của Đội Đỏ
Chương 8 Đội Tím
Chương 9 Chương trình tiền thưởng lỗi
Phần III Hệ thống
khai thác
Chương 10 Lấy vỏ mà không cần khai thác
Chương 11 Khai thác Linux cơ bản
Chương 12 Khai thác nâng cao Linux
Chương 13 Khai thác Windows
Chương 14 Khai thác Windows nâng cao
Chương 15 Khai thác PowerShell
Chương 16 Khai thác ứng dụng web thế hệ tiếp theo
Chương 17 Khai thác bản vá thế hệ tiếp theo
Phần IV Phân tích
phần mềm độc hại nâng cao
Chương 18 Khám phá phần mềm độc hại di động
Chương 19 mổ xẻ phần mềm tống tiền
Chương 20 Phần mềm độc hại ATM
Chương 21 lừa dối: Honeypots thế hệ tiếp theo
Phần V Internet of
Things
Chương 22 Internet vạn vật bị tấn công
Chương 23 Mổ xẻ các thiết bị nhúng
Chương 24 Khai thác thiết bị nhúng
Chương 25 Chống lại phần mềm độc hại IoT
2. Sách
Điều tra tấn công và tội phạm mạng
CHFI là
chứng chỉ chuyên gia bảo mật có những kỹ năng và kiến thức để phát hiện và phân
tích các bằng chứng kỹ thuật số phức tạp, sau đó được sử dụng để săn lùng và
truy tố tội phạm mạng tinh vi nhất hiện nay. Quan trọng nhất là họ làm điều đó
một cách tinh vi và hợp pháp, do đó đảm bảo rằng cuộc điều tra và phát hiện của
nó là có thể chấp nhận về mặt pháp lý. Chương trình giảng dạy CHFI là nhà cung
cấp trung lập, vì vậy người có chứng nhận có thể lớp ứng dụng trên một loạt các
môi trường máy tính, không phụ thuộc vào các công nghệ đặc biệt.
Chương 1: Network Forensics and Investigating Logs
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Tìm kiếm bằng chứng
• Thực hiện điều tra pháp y từ đầu đến cuối
• Sử dụng tệp nhật ký làm bằng chứng
• Đánh giá tính chính xác và tính xác thực của tệp nhật ký
• Hiểu tầm quan trọng của nhật ký kiểm toán
• Hiểu syslog
• Hiểu kế toán quy trình Linux
• Cấu hình ghi nhật ký Windows
• Hiểu NTP
Chương 2: Investigating Network Traffic
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu các giao thức mạng
• Hiểu các lớp liên kết vật lý và dữ liệu của mô hình OSI
• Hiểu các lớp mạng và vận chuyển của mô hình OSI
• Mô tả các loại tấn công mạng
• Hiểu lý do điều tra lưu lượng mạng
• Thực hiện thu thập bằng chứng thông qua việc đánh hơi
• Mô tả các công cụ được sử dụng trong việc điều tra lưu lượng mạng
• Tài liệu bằng chứng thu thập được trên mạng
• Tái cấu trúc bằng chứng cho một cuộc điều tra
Chương 3: Investigating Web Attacks
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Nhận biết các dấu hiệu của một cuộc tấn công Web
• Hiểu các loại tấn công Web khác nhau
• Hiểu và sử dụng nhật ký web
• Điều tra các cuộc tấn công Web
• Điều tra các máy chủ FTP
• Điều tra nhật ký IIS
• Điều tra các cuộc tấn công Web trong các máy chủ chạy trên
Windows
• Nhận biết sự lệch hướng trang web
• Điều tra đầu độc DNS
• Điều tra các địa chỉ IP tĩnh và động
• Bảo vệ chống lại các cuộc tấn công Web
• Sử dụng các công cụ để điều tra tấn công Web
Chương 4: Router Forensics
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu kiến trúc bộ định tuyến(Router)
• Hiểu việc sử dụng Giao thức thông tin định tuyến (RIP)
• Liệt kê các loại tấn công bộ định tuyến khác nhau
• Phân biệt pháp y bộ định tuyến với pháp y truyền thống
• Liệt kê các bước để điều tra các cuộc tấn công bộ Router
• Thực hiện một phản ứng sự cố
• Đọc nhật ký bộ Router
• Liệt kê các công cụ kiểm tra bộ định tuyến khác nhau
Chương 5: Investigating DoS Attacks
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu các cuộc tấn công DoS
• Nhận biết các dấu hiệu của một cuộc tấn công DoS / DDoS
• Hiểu các loại tấn công DoS khác nhau
• Hiểu các cuộc tấn công DDoS
• Hiểu hoạt động của một cuộc tấn công DDoS
• Hiểu cách phân loại tấn công DDoS
• Phát hiện các cuộc tấn công DoS bằng Cisco NetFlow
• Điều tra các cuộc tấn công DoS
• Hiểu những thách thức trong việc điều tra các cuộc tấn công
DoS
Chương 6: Investigating Internet Crime
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu tội phạm Internet
• Hiểu pháp y Internet
• Hiểu thao tác ghi bản ghi DNS
• Kiểm tra thông tin trong cookie
• Chuyển hướng URL
• Tải xuống một trang hoặc toàn bộ trang Web
• Hiểu giả mạo tiêu đề e-mail
• Hiểu và đọc các tiêu đề HTTP
Chương 7: Tracking E-Mails and Investigating E-Mail Crime .
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu hệ thống thư điện tử
• Hiểu khách hàng email
• Hiểu máy chủ email
• Hiểu tội phạm thư điện tử
• Hiểu spam
• Hiểu trộm cắp danh tính và e-mail chuỗi
• Điều tra tội phạm và vi phạm thư điện tử
• liệt kê các tiêu đề e-mail phổ biến
• Hiểu Microsoft Outlook
• Theo dõi tin nhắn e-mail
• Hiểu luật pháp Hoa Kỳ chống lại tội phạm thư điện tử
Chương 8: Investigating
Corporate Espionage
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu gián điệp của công ty
• Mô tả các động cơ đằng sau gián điệp
• Hiểu thông tin mà gián điệp của công ty tìm kiếm
• Hiểu nguyên nhân của gián điệp công ty
• Mô tả kỹ thuật gián điệp
• Bảo vệ chống lại gián điệp công ty
• Hiểu các công cụ được sử dụng để chống gián điệp của công ty
Chương 9: Investigating Trademark and Copyright Infringement
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu nhãn hiệu và đặc điểm của chúng
• Hiểu nhãn hiệu dịch vụ và trang phục thương mại
• Nhận biết và điều tra hành vi xâm phạm nhãn hiệu
• Hiểu bản quyền
• Điều tra tình trạng bản quyền
• Hiểu cách bản quyền được thi hành
• Hiểu đạo văn
• Sử dụng các công cụ phát hiện đạo văn
• Hiểu vi phạm bằng sáng chế
• Hiểu vi phạm tên miền
• Điều tra hành vi trộm cắp tài sản trí tuệ
• Hiểu quản lý quyền kỹ thuật số
Chương 10: Investigating Sexual Harassment Incidents
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Hiểu quấy rối tình dục
• Mô tả các loại quấy rối tình dục
• Hiểu hậu quả của quấy rối tình dục
• Hiểu trách nhiệm của người giám sát
• Hiểu trách nhiệm của nhân viên
• Thực hiện theo các thủ tục khiếu nại
• Hiểu quy trình điều tra
• Hiểu chính sách quấy rối tình dục
• Mô tả các bước để ngăn chặn quấy rối tình dục
• Mô tả pháp luật về quấy rối tình dục
Chương 11: Investigating Child Pornography
Mục tiêu
Sau khi hoàn thành chương này, bạn sẽ có thể:
• Xác định nội dung khiêu dâm trẻ em
• Hiểu mọi người Động cơ của người đứng sau nội dung khiêu dâm
trẻ em
• Biết những loại người có liên quan đến nội dung khiêu dâm trẻ
em
• Hiểu vai trò của Internet trong việc quảng bá nội dung khiêu
dâm trẻ em
• Mô tả những ảnh hưởng của nội dung khiêu dâm trẻ em đối với trẻ
em
• Mô tả các biện pháp ngăn chặn phổ biến nội dung khiêu dâm trẻ
em
• Hiểu những thách thức trong việc kiểm soát nội dung khiêu dâm
trẻ em
• Liệt kê các bước để điều tra các trường hợp khiêu dâm trẻ em
• Hiểu các nguồn bằng chứng kỹ thuật số
• Hiểu các kỹ thuật để giảm thiểu vấn đề khiêu dâm trẻ em
• Hiểu các hướng dẫn để tránh nội dung khiêu dâm trẻ em
• Hiểu luật chống lại nội dung khiêu dâm trẻ em
• Liệt kê các tổ chức / nội dung chống khiêu dâm trẻ em
• Biết
cách báo cáo về nội dung khiêu dâm trẻ em
3. Sách Kali Linux 2019 Tiếng Việt
Chapter 1:
Introduction to Hacking
1. Script kiddie
2. Covering tracks
3. OWASP
4. Black box testing
5. State-sponsored
Chapter 2: Setting
Up Kali – Part
1. A type 2 hypervisor
2. Less physical space required, reduced power consumption, and
lower costs
3. VMware ESXi, Oracle VirtualBox, and Microsoft Virtual PC
4. Using the dpkg -i <application file> command
5. A guest operating system
Chapter 4: Getting
Comfortable with Kali Linux 2019
1. BackTrack
2. apt-get update
3. apt-get upgrade
4. apt-get install <application name>
5. locate <file>
Chapter 5: Passive
Information Gathering
1. To collect information about the target, such as network and
system details and organizational information (company directory and employee
details, for example)
2. Maltego, Dig, NSlookup, Recon-ng, theHarvester, and Shodan
3. By using the site: <keyword> syntax
4. The Exploit Database
5. whois
6. By using the Sublist3r tool
Chapter 6: Active
Information Gathering
1. Resolve hostnames to IP addresses.
2. A DNS zone transfer allows a zone file to be copied from a
master DNS server to another server, such as a secondary DNS server.
3. Nmap.
4. Packet fragmentation.
5. JXplorer.
Chapter 7: Working
with Vulnerability Scanners
1. server nessusd start
2. Payment Card Industry Data Security Standard (PCI DSS)
3. Executive and custom
4. Nikto, Burp Suite, and WPScan
5. WPScan
Chapter 8:
Understanding Network Penetration Testing
1. macchanger
2. Ad hoc, manage, master, repeater, secondary, and monitor
3. ifconfig
4. airmon-ng check kill
Chapter 9: Network
Penetration Testing – Pre-Connection Attacks
1. airmon-ng
2. ESSID
3. Code 2—previous authentication no longer valid, and code
3—deauthentication leaving
4. aireplay-ng
Chapter 10: Network
Penetration Testing – Gaining Access
1. Advanced Encryption Standard (AES)
2. Citrix-enum-apps
3. 3389
4. Ncrack, Hydra, John the Ripper, and Hashcat
5. Authentication Server (Access Control Server)
6. The search command
7. IEEE 802.1x
Chapter 11: Network
Penetration Testing – Post-Connection Attacks
1. Yersinia
2. getsystem
3. To resolve an IP address to a MAC address
4. Secure Shell (SSH)
5. By using the whoami command
Chapter 12: Network
Penetration Testing – Detection and Security
1. By using data encryption and secure protocols.
2. ARP poisoning.
3. DAI.
4. Telnet sends its packets in plain text and does not support
encryption.
5. Using the sniffer-detect script within Nmap.
Chapter 13:
Client-Side Attacks – Social Engineering
1. Eavesdropping
2. Phishing
3. Smishing
4. SET and Ghost Phisher
Chapter 14:
Performing Website Penetration Testing
1. Apache, IIS, Nginx
2. Dirb, DirBuster
3. HTTP 200 Status code
4. Cross-Site Scripting (XSS)
5. Structured Query Language (SQL) injection
Chapter 15: Website
Penetration Testing – Gaining Access
1. FROM
2. By using the semi-colon
3. By using the INSERT command
4. BeEF
Chapter 16: Best
Practices
1. Written legal permission from the target organization
2. A contract with the RoE
3. By using the CVSS calculator
4.
Covering tracks and reporting
4. Sách Mật Mã Học
Trong ba thập kỷ qua, nghiên cứu và nghiên cứu về mật mã học đã
phát triển. Mật mã học không còn là một thuật ngữ không xác định. Trong nhiều
trường đại học, sinh viên đang học mật mã trong các khóa học đại học và / hoặc
sau đại học, các nhà nghiên cứu tham gia vào việc khám phá các nguyên thủy hữu
ích khác nhau của mật mã và nhiều người đang sử dụng mật mã trong cuộc sống
hàng ngày, vô tình hay hữu ý.
Mật mã học đã được thực hành từ lâu, nhưng nó đã thu hút sự chú
ý của các nhà nghiên cứu và học giả trong 30 năm qua, vì các nền tảng cơ bản
được đề xuất bởi IBM (Tiêu chuẩn mã hóa dữ liệu) vào giữa những năm 1970,
Diffie và Hellman (giao thức trao đổi khóa qua mạng công cộng) vào năm 1976 và
bởi Rivest, Shamir và Adeld (hệ thống mật mã khóa công khai RSA) năm 1978. Ý
tưởng về mật mã học không độc lập với toán học, trên thực tế, các lý thuyết
toán học chính là cốt lõi của mật mã học. Cuốn sách này trình bày giới thiệu về
khái niệm mật mã và các lý thuyết toán học làm cơ sở cho khái niệm này.
Nội dung:
1. Tổng quan về Mật
mã học
1.1 Giới thiệu
1.2 Mục tiêu của mật mã
1.3 Phân loại hệ thống mật mã
1.4 Hệ thống mật mã thực tế hữu ích
1.4.1 Nhầm lẫn và khuếch tán
1.5 Tiền điện tử
1.5.1 Các loại kẻ tấn công
1.5.2 Các loại tấn công
1.5.3 Khái niệm bảo mật
2. Đại số cơ bản
2.1. Nhóm
2.2. Nhẫn
2.3. Cánh đồng
2.3.1 Trường hữu hạn
2.3.2 Xây dựng hiện trường
2.3.3 Xây dựng trường bằng đa thức bất khả quy
2.3.4 Trường Galois (2n)
2.3.4.1 Biểu diễn số nguyên của các phần tử trường hữu hạn
2.3.5 Xây dựng hiện trường bằng máy phát điện
2.4 Bài tập 23
3. Lý thuyết số
3,1 số nguyên tố
3.2 Cardinality của số nguyên tố
3.3 Thuật toán Euclide mở rộng
3,4 đồng dư
3.4.1 Giải phương trình tuyến tính trong Zn
3.4.2 Định lý còn lại của Trung Quốc (CRT)
3.5 Vấn đề hệ số nguyên
3.5.1 Phương pháp phân chia thử nghiệm
3.5.2 Phương pháp Fermat từ
3.5.3 Phương pháp Pollard p – 1 Phương pháp
3.5.4 Phương pháp Rho Pollard từ Rho
3.5.5 Sàng bậc hai
3.5.6 Sàng trường số
3.6 Kiểm tra tính nguyên thủy
3.6.1 Sàng Eratosthenes
3.6.2 Thuật toán chia hết
3.6.3 Thuật toán AKS
3.6.4 Thử nghiệm Fermat
3.6.5 Thuật toán Miller-Rabin
3.7 Công thức bậc hai
3.7.1 Dư lượng bậc hai hoặc không dư lượng
3.7.2 Biểu tượng Legendre và Biểu tượng Jacobi
3,8 lũy thừa và logarit
3.8.1 Phương pháp bình phương và nhân
3.9 Vấn đề logarit rời rạc
3.9.1 Thuật toán bước chân khổng lồ
3.9.2 Thuật toán Pollard từ Rho
3.9.3 Thuật toán Pohlig-Hellman
3.9.4 Thuật toán tính toán chỉ số
3.10 Bài tập
4. Xác suất và bí mật
hoàn hảo
4.1 Khái niệm cơ bản về xác suất
4.2 Nghịch lý sinh nhật
4.3 Bí mật hoàn hảo
4.4 Vernam Pad một lần
4.5 Tạo số ngẫu nhiên
4.6 Trình tạo số giả ngẫu nhiên
4.7 Bài tập
5. Lý thuyết phức tạp
5.1 Thời gian chạy và kích thước của đầu vào
5.2 Ký hiệu Big-O
5.2.1 Big-O và tốc độ tăng trưởng
5.2.2 Thuộc tính của ký hiệu đơn hàng
5.3 Các loại thuật toán
5.4 Các lớp phức tạp
5.5 Bài tập
6. Hệ thống mật mã
cổ điển
6.1 Phân loại hệ thống mật mã cổ điển
6.2 Mật mã khối
6.2.1 Mật mã thay thế
6.2.1.1 Mật mã thay đổi
6.2.1.2 Mật mã affine
6.2.1.3 Mật mã thay thế
6.2.1.4 Mật mã Vigenere
6.2.1.5 Mật mã đồi
6.2.2 Mật mã dịch chuyển
6.2.2.1 Scytale
6.2.2.2 Mật mã hàng rào đường sắt
6.3 Mật mã dòng
6.3.1 Mật mã dòng đồng bộ
6.3.1.1 Mật mã Vigenere là mật mã dòng đồng bộ
6.3.2 Đăng ký thay đổi phản hồi tuyến tính (LFSR)
6.3.3 Mật mã luồng không đồng bộ
6.3.3.1 Mật mã tự động
6.4 Phân tích mật mã của các hệ thống mật mã
6.4.1 Phân tích tần số
6.4.2 Mật mã hóa mật mã affine
6.4.3 Mật mã hóa mật mã thay thế
6.4.4 Phân tích mật mã của mã hóa Vigenere
6.4.5 Mật mã hóa mật mã đồi
6.4.6 Phân tích mật mã của LFSR Stream
6.5 Bài tập
7. Mật mã khối
7.1 Giới thiệu
7.1.1 Ký hiệu
7.2 Phương thức hoạt động
7.2.1 Sách mã điện tử (ECB)
7.2.1.1 Thuộc tính ECB
7.2.2 Chuỗi khối mã hóa (CBC)
7.2.2.1 Thuộc tính CBC
7.2.3 Phản hồi mã hóa (CFB)
7.2.3.1 Thuộc tính CFB
7.2.4 Phản hồi đầu ra (OFB)
7.2.4.1 Thuộc tính OFB
7.2.5 Bộ đếm (TLB)
7.3 Đệm
7.3.1 Ăn cắp bản mã
7.3.1.1 Ăn cắp bản mã (chế độ ECB)
7.3.1.2 Ăn cắp bản mã (chế độ CBC)
7.4 Cân nhắc thiết kế
7.4.1 Khuếch tán
7.4.2 Nhầm lẫn
7.4.3 Hiệu ứng tuyết lở
7.4.4 Cân nhắc thiết kế cơ bản
7.5 Tiêu chuẩn mã hóa dữ liệu (DES)
7.5.1 Hàm Mangler f
7.5.2 Hộp chữ S
7.5.3 Lịch trình chính
7.5.4 Biến thể DES
7.5.5 MÔ TẢ
7.5.6 TDES
7.6 Tiêu chuẩn mã hóa nâng cao (AES)
7.6.1 Vai trò của GF (28) trong AES
7.6.2 Các bước cơ bản 136
7.6.3 Cấu trúc cơ bản
7.6.4 Lịch trình quan trọng của AESIP
7.6.5 Giải mã AES
7.7 Bài tập
8. Hàm băm
8.1 Hàm nén và hàm băm
8.1.1 Chức năng nén
8.1.2 Bản đồ tính toán
8.1.3 Hàm băm
8.1.4 Thuộc tính bổ sung
8.2 Hàm băm cho mật mã
8.2.1 Các khía cạnh bảo mật của truyền thông
8.2.2 Mã phát hiện sửa đổi (MDC)
8.2.3 Mã xác thực tin nhắn (MAC)
8.2.3.1 Thuật toán MAC
8.2.3.2 Bảo mật của MAC
8.2.3.3 HMAC
8.2.3.4 Thuật toán HMAC
8.2.3.5 Hạn chế của MAC
8.2.4 Chữ ký số
8.3 Mô hình Oracle ngẫu nhiên
8.4 Hàm băm mật mã
8.4.1 Hàm băm lặp
8.4.2 Hàm băm Merkle-Damgºard
8.4.3 MD5
8.4.3.1 Nguyên tắc làm việc của MD5
8.4.3.2 Tấn công trên MD5
8.4.4 SHA-1
8.4.4.1 Nguyên tắc làm việc của SHA-1
8.4.4.2 Ví dụ
8.4.4.3 Tấn công vào SHA-1
8,5 bài tập
9. Hệ thống mật mã
khóa công khai
9.1 Giới thiệu
9.1.1 Hệ thống mật mã khóa đối xứng so với công khai
Hệ thống mật mã chính
9.2 Giao thức trao đổi khóa Diffie-Hellman
9.2.1 Cuộc tấn công giữa người đàn ông
9.2.2 Giả định CDH & Giả định DL
9.2.2.1 Mối quan hệ giữa Giả định CDH & Giả định DL
9.3 Hệ thống mật mã RSA
9.3.1 RSA là một mật mã khối
9.3.2 Giả định RSA và vấn đề RSA
9.3.3 Tấn công bằng mật mã trên RSA
9.3.3.1 Tấn công bao thanh toán
9.3.3.2 Khóa và bao thanh toán
9.3.3.3 Tính toán
9.3.3,4 Tấn công mô đun phổ biến
9.3.3.5 Tấn công lũy thừa mã hóa thấp
9.3.3.6 Tấn công lũy thừa giải mã nhỏ
9.3.3.7 Tấn công trong cuộc gặp gỡ giữa
9.3.3.8 Tấn công tìm kiếm chuyển tiếp
9.3.3.9 Tấn công theo chu kỳ
9.3.3.10 Tấn công tiếp xúc với khóa một phần
9.3.3.11 Tấn công thời gian
9.3.4 RSA trong thực tế
9.3.4.1 Kích thước mô đun được đề xuất
9.3.4.2 Chọn các số nguyên tố
9.3.4,3 Lựa chọn của e và d
9.3.5 Hiệu quả của RSA
9.3.5.1 RSA với CRT
9.3.6 Bảo mật ngữ nghĩa của RSA
9.3.6.1 RSA an toàn (RSA-OAEP)
9,4 Hệ thống mật mã Rabin
9.4.1 Hiệu quả của hệ thống mật mã Rabin
9.4.2 Phân tích mật mã của hệ thống mật mã Rabin
9.4.2.1 Bảo mật chống lại cuộc tấn công chỉ có bản mã
9.4.2.2 Bảo mật của Rabin chống lại CCA
9.5 Hệ thống mật mã ElGamal
9.5.1 Tính đúng đắn của Giải mã
9.5.2 Hiệu quả
9.5.3 ElGamal và Diffie-Hellman
9.5.4 Bảo mật ngữ nghĩa của ElGamal
9.5.5 Malleablity của Hệ thống tiền điện tử ElGamal
9.6 Hệ thống mật mã đường cong Elliptic
9.6.0.1 Đường cong Elliptic trên Fp Field
9.6.1 Hoạt động bổ sung của đường cong Elliptic E (a, b) so với
Fp (Phương pháp hợp âm và tiếp tuyến)
9.6.1.1 Giải thích hình học của hoạt động bổ sung
9.6.2 Đường cong Elliptic trên GF (2n)
9.6.2.1 Định luật bổ sung của đường cong Elliptic E (a, b) trên
F2n
9.6.3 Hệ thống mật mã đường cong Elliptic
9.6.3.1 Giao thức đường cong Elliptic (ECDHP)
9.6.3.2 Hệ thống mật mã ElGamal dựa trên đường cong Elliptic
9.6.3.3 Ưu điểm và nhược điểm của ECC so với RSA
9.7 Bài tập
10. Chữ ký số
10.1 Định nghĩa chính thức
10.1.1 Các yếu tố cơ bản của chữ ký số
10.1.2 Cấu trúc chính thức
10.1.3 Sơ đồ chữ ký số
10.2 Mục tiêu tấn công của kẻ thù của chữ ký số
10.3 Chữ ký số trong thực tế
10.3.1 Chữ ký RSA
10.3.1.1 Bảo mật chữ ký RSA
10.3.1.2 Hiệu suất
10.3.2 Chữ ký ElGamal
10.3.2.1 Bảo mật chữ ký ElGamal
10.3.2.2 Chữ ký RSA vs ElGamal
10.3.3 Thuật toán chữ ký số (DSA)
10.3.3.1 Bảo mật DSA
10.3.3.2 ElGamal vs DSA
10.3.4 Thuật toán chữ ký số đường cong Elliptic (ECDSA)
10.3.4.1 Bảo mật của ECDSA
10.3.4.2 Tại sao ECDSA hơn các Chữ ký khác?
10.3.4.3 Áp dụng ECDSA
10.3.4.4 Các vấn đề với ECDSA
10,4 Một số chữ ký số phổ biến
10.5 Bài tập
11. Hướng nghiên cứu
về mật mã
11.1 Mật mã dựa trên ghép nối
11.2 Hệ thống chứng minh không kiến thức
11.3 Trao đổi khóa nhóm xác thực
11.4 Mật mã dựa trên thuộc tính
11,5 Mã hóa đồng cấu
11.6 Tính toán nhiều bên an toàn
11.7 Chia sẻ bí mật
11.8 Mật mã sau lượng tử
11.9 Phân tích kênh bên
5. Sách
IoT Hacker’s
Internet
Vạn Vật, hay cụ thể hơn là Mạng lưới vạn vật kết nối Internet hoặc là Mạng lưới
thiết bị kết nối Internet (tiếng Anh: Internet of Things, viết tắt IoT) là một
liên mạng, trong đó các thiết bị, phương tiện vận tải (được gọi là “thiết bị
kết nối” và “thiết bị thông minh”), phòng ốc và các trang thiết bị khác được
nhúng với các bộ phận điện tử, phần mềm, cảm biến, cơ cấu chấp hành cùng với khả
năng kết nối mạng máy tính giúp cho các thiết bị này có thể thu thập và truyền
tải dữ liệu. Năm 2013, tổ chức Global Standards Initiative on Internet of
Things (IoT-GSI) đinh nghĩa IoT là “hạ tầng cơ sở toàn cầu phục vụ cho xã hội
thông tin, hỗ trợ các dịch vụ (điện toán) chuyên sâu thông qua các vật thể (cả
thực lẫn ảo) được kết nối với nhau nhờ vào công nghệ thông tin và truyền thông
hiện hữu được tích hợp, và với mục đích ấy một “vật” là “một thứ trong thế giới
thực (vật thực) hoặc thế giới thông tin (vật ảo), mà vật đó có thể được nhận
dạng và được tích hợp vào một mạng lưới truyền thông”.
Hệ
thống IoT cho phép vật được cảm nhận hoặc được điều khiển từ xa thông qua hạ
tầng mạng hiện hữu,[5] tạo cơ hội cho thế giới thực được tích hợp trực tiếp hơn
vào hệ thống điện toán, hệ quả là hiệu năng, độ tin cậy và lợi ích kinh tế được
tăng cường bên cạnh việc giảm thiểu sự can dự của con người Khi IoT được gia tố
cảm biến và cơ cấu chấp hành, công nghệ này trở thành một dạng thức của hệ
thống ảo-thực với tính tổng quát cao hơn, bao gồm luôn cả những công nghệ như
điện lưới thông minh, nhà máy điện ảo, nhà thông minh, vận tải thông minh và
thành phố thông minh. Mỗi vật được nhận dạng riêng biệt trong hệ thống điện
toán nhúng và có khả năng phối hợp với nhau trong cùng hạ tầng Internet hiện
hữu. Các chuyên gia dự báo rằng Internet Vạn Vật sẽ ôm trọn chừng 30 tỉ vật
trước năm 2020.
Mục lục
Chương 1: Internet of
Things: Primer
Chương 2: Thực hiện một
Pentest IoT
Chương 3: Phân tích phần
cứng
Chương 4: Truyền thông
UART
Chương 5: Khai thác sử
dụng I2C và SPI
Chương 6: Gỡ lỗi và khai
thác JTAG
Chương 7: Kỹ thuật đảo
ngược và khai thác phần Firmware
Chương 8: Khai thác thiết
bị di động, web và mạng cho IoT
Chương 9: xác định phần
mềm Radio
Chương 10: Khai thác
ZigBee và BLE
Về cơ
bản, Internet Vạn Vật cung cấp kết nối chuyên sâu cho các thiết bị, hệ thống và
dịch vụ, kết nối này mang hiệu quả vượt trội so với kiểu truyền tải máy-máy
(M2M), đồng thời hỗ trợ da dạng giao thức, miền (domain), và ứng dụng.[13] Kết
nối các thiết bị nhúng này (luôn cả các vật dụng thông minh), được kỳ vọng sẽ
mở ra kỷ nguyên tự động hóa trong hầu hết các ngành, từ những ứng dụng chuyên
sâu như điện lưới thông minh,mở rộng tới những lĩnh vực khác như thành phố
thông minh.
IoT là
một kịch bản của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định
danh của riêng mình, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ
liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người
với người, hay người với máy tính. IoT đã phát triển từ sự hội tụ của công nghệ
không dây, công nghệ vi cơ điện tử và Internet. Nói đơn giản là một tập hợp các
thiết bị có khả năng kết nối với nhau, với Internet và với thế giới bên ngoài
để thực hiện một công việc nào đó.
6. Sách Certified Information Systems Security Professional (3
Quyển)
7. Sách Kali Linux Web Penetration Testing
Chương 1 Thiết lập Kali Linux và Hệ thống Lab
• Cài đặt VirtualBox trên Windows và Linux
• Tạo một máy ảo Kali Linux
• Cập nhật và nâng cấp Kali Linux
• Cấu hình trình duyệt web để kiểm tra sự thâm nhập
• Tạo một máy ảo dễ bị tổn thương
• Tạo một máy ảo client
• Cấu hình các máy ảo để kết nối an toàn
• Tìm hiểu các ứng dụng web trên một máy ảo dễ bị tấn công
Chương 2
Reconnaissance
• Do thám thụ động
• Sử dụng Recon-ng để thu thập thông tin
• Quét và xác định các dịch vụ với Nmap
• Xác định tường lửa ứng dụng web
• Xác định các tham số mã hóa HTTPS
• Sử dụng các công cụ phát triển của trình duyệt để phân tích và
thay đổi hành vi cơ bản
• Lấy và sửa đổi cookie
• Lợi dụng robots.txt
Chương 3 Sử dụng
proxy, trình thu thập thông tin và trình thu thập thông tin
• Tìm tập tin và thư mục với Dirb
• Tìm tệp và thư mục bằng ZAP
• Sử dụng Burp Suite để xem và thay đổi yêu cầu
• Sử dụng trình xâm nhập của Burp Suite để tìm tệp và thư mục
• Sử dụng proxy ZAP để xem và thay đổi các yêu cầu
• Sử dụng ZAP spider
• Sử dụng Burp Suite để tạo một trang web
• Lặp lại yêu cầu với bộ lặp của Burp Suite
• Sử dụng WebScarab
• Xác định các tệp và thư mục có liên quan từ kết quả thu thập
thông tin
Chương 4 Kiểm tra
xác thực và quản lý Session
• Liệt kê tên người dùng
• Tấn công từ điển trên các trang đăng nhập với Burp Suite
• Brute force xác thực cơ bản với Hydra
• Tấn công mật khẩu của Tomcat bằng Metasploit
• Xác định lỗ hổng trong cookie theo cách thủ công
• Tấn công một lỗ hổng cố định
• Đánh giá chất lượng của một định danh với Trình biên dịch Burp
• Lạm dụng các tham chiếu trực tiếp đối tượng không an toàn
• Thực hiện một cuộc tấn công giả mạo Cross-Site Request
Chương 5 Cross-Site
Scripting và Client-Side Attacks
• Bypassing máy client điều khiển bằng trình duyệt
• Xác định các lỗ hổng trong Cross-Site Scripting
• Lấy cookie phiên thông qua XSS
• Khai thác DOM XSS
• Tấn công Man-in-the-Browser với XSS và BeEF
• Trích xuất thông tin từ lưu trữ web
• Kiểm tra WebSockets với ZAP
• Sử dụng XSS và Metasploit để lấy một remote shell
Chương 6 Khai Thác
lỗ Hổng Injection Vulnerabilities
• Tìm kiếm các tệp đính kèm
• Lợi dụng nội dung file và uploads file lên
• Nhận dạng SQL injection theo cách thủ công
• Từng bước tấn công theo lỗi SQL injections
• Xác định và khai thác các lỗi SQL injection
• Tìm và khai thác SQL injection với SQLMap
• Khai thác một XML Object Entity injection
• Phát hiện và khai thác các lỗ hổng injection vulnerabilities
Chương 7 Khai Thác Platform
Vulnerabilities
• Khai thác lỗ hổng Heartbleed bằng cách sử dụng Exploit-DB
• Thực hiện các lệnh bằng cách khai thác Shellshock
• Tạo và capture một shell ngược với Metasploit
• Leo thang đặc quyền trên Linux
• Leo thang đặc quyền trên Windows
• Sử dụng Tomcat Manager để thực thi mã
• Cracking mật khẩu với John the Ripper bằng cách sử dụng từ điển
• Cracking mật khẩu thông qua Brute Force với Hashcat
Chương 8 Sử Dụng
Công Cụ Scanners
• Scan bằng Nikto
• Chú ý khi thực hiện auto scan
• Tìm lỗ hổng với Wapiti.
• Sử dụng OWASP ZAP để quét các lỗ hổng bảo mật.
• Scan bằng Skipfish
• Tìm lỗ hổng trong WordPress với WPScan
• Tìm lỗ hổng trong Joomla với JoomScan
• Quét Drupal với CMSmap
Chương 9 Bypassing
Các Security Controls
• Bỏ qua xác thực đầu vào trong các cuộc tấn công Cross-Site
Scripting
• Khai thác Script Cross-Site bằng cách sử dụng mã obfuscated
• Bỏ qua các hạn chế upload
• Tránh hạn chế CORS trong các dịch vụ web
• Sử dụng Cross-Site Scripting để bỏ qua các hạn chế bảo vệ CSRF
và CORS
• Khai thác tham số xấu HTTP
• Khai thác lỗ hổng thông qua tiêu đề HTTP
Chương 10: Cách Giảm
Thiểu Rũi Ro trong OWASP Top 10 Vulnerabilities
• Ngăn chặn các cuộc tấn công injection
• Xây dựng xác thực và quản lý session phù hợp
• Bảo vệ dữ liệu nhạy cảm
• Sử dụng các external entities XML một cách an toàn
• Kiểm soát truy cập bảo mật
• Hướng dẫn cấu hình bảo mật cơ bản
• Ngăn chặn Cross-Site Scripting
• Thực hiện tuần tự hóa đối tượng serialization và
deserialization
• Tìm kiếm các lỗ hổng đã biết trên các thành phần của bên thứ
ba
• Ghi nhật ký và giám sát an ninh cho các ứng dụng web
8. Sách Mobile Forensics Cookbook (Tiếng Việt)
Chapter 1: SIM Card
Acquisition and Analysis
Introduction
SIM card acquisition and analysis with TULP2G
SIM card acquisition and analysis with MOBILedit Forensics
SIM card acquisition and analysis with SIMCon
SIM card acquisition and analysis with Oxygen Forensic
Chapter 2: Android
Device Acquisition
Introduction
Preparatory work
Preparing the mobile device
Preparing the workstation
Manual assembling of ADB driver
See also
Android device acquisition with Oxygen Forensic
Android device acquisition with MOBILedit Forensic
Android device acquisition with Belkasoft Acquisition Tool
Android device acquisition with Magnet Aсquire
Making physical dumps of Android device without rooting
Unlocking locked Android device
Acquiring Android device through Wi-Fi
Samsung Android device acquisition with Smart Switch
Chapter 3: Apple
Device Acquisition
Introduction
Apple device acquisition with Oxygen Forensics
Apple device acquisition with libmobiledevice
Apple device acquisition with Elcomsoft iOS Toolkit
Apple device acquisition with iTunes
Unlocking a locked Apple device
Chapter 4: Windows
Phone and BlackBerry Acquisition
Introduction
BlackBerry acquisition with Oxygen Forensic
BlackBerry acquisition with BlackBerry Desktop Software
Windows Phone acquisition with Oxygen Forensic
Windows Phone acquisition with UFED 4PC
Chapter 5: Clouds
are Alternative Data Sources
Introduction
Using Cloud Extractor to extract data from Android devices from
the cloud
Using Electronic Evidence Examiner to extract data from a
Facebook account
Using Elcomsoft Phone Breaker to extract data from iCloud
Using Belkasoft Evidence Center to extract data from iCloud
Chapter 6: SQLite
Forensics
Introduction
Parsing SQLite databases with Belkasoft Evidence Center
Parsing SQLite databases with DB Browser for SQLite
Parsing SQLite databases with Oxygen Forensic SQLite Viewer
Parsing SQLite databases with SQLite Wizard
Chapter 7:
Understanding Plist Forensics
Introduction
Parsing plist with Apple Plist Viewer
Parsing plist with Belkasoft Evidence Center
Parsing plist with plist Editor Pro
Parsing plist with Plist Explorer
Chapter 8:
Analyzing Physical Dumps and Backups of Android Devices
Introduction
Android physical dumps and backups parsing with Autopsy
Android TOT container parsing with Oxygen Forensics
Android backups parsing with Belkasoft Evidence Center
Android physical dumps and backups parsing with AXIOM
Android physical dumps parsing with Encase Forensic
Thumbnails analysis with ThumbnailExpert
Chapter 9: iOS
Forensics
Introduction
iOS backup parsing with iPhone Backup Extractor
iOS backup parsing with UFED Physical Analyzer
iOS backup parsing with BlackLight
iOS physical dump and backup parsing with Oxygen Forensic
iOS backup parsing with Belkasoft Evidence Center
iOS backup parsing with AXIOM
iOS backup parsing with Encase Forensic
iOS backup parsing with Elcomsoft Phone Viewer
Thumbnail analysis with iThmb Converter
Chapter 10: Windows
Phone and BlackBerry Forensics
Introduction
BlackBerry backup parsing with Elcomsoft Blackberry Backup
Explorer Pro
BlackBerry backup parsing with Oxygen Forensic
Windows Phone physical dump and backup parsing with Oxygen
Forensic
Windows Phone physical dump parsing with UFED Physical Analyzer
Chapter 11: JTAG
and Chip-off Techniques
Introduction
A sample Android device JTAG
A sample Android device chip-off
A sample Windows Phone device JTAG
A sample iPhone device chip-off
9. Sách Hacker Mũ Trắng CEH v11 (Tiếng Việt) – 1 Bộ gồm 05 Quyển
CEH V11 các mục mới đã được giới thiệu với việc thêm và xóa một
số chủ đề. Phiên bản mới nhất sẽ có thêm Công nghệ OT, Máy tính không máy chủ,
Mã hóa WPA3, APT, File less Malware, Web API và Web Shell.
Về khía cạnh thực tế, hệ điều hành được sử dụng cho phòng thí
nghiệm bao gồm Windows 10, Windows Server2016, Parrot Security, Windows
Server2019, Android và Ubuntu Linux.
CEH V 11 sẽ dạy cho bạn các công cụ, kỹ thuật và phương pháp
hack mới nhất được sử dụng bởi hacker và các chuyên gia bảo mật thông tin để
xâm nhập hợp pháp một tổ chức.
Module 01: Giới thiệu
về Ethical Hacking
Module này giới thiệu cho bạn các khái niệm cơ bản về hack, hack
là gì, hacker là ai, mục đích của họ và các thuật ngữ liên quan khác.
Các mô-đun tiếp theo sẽ đi sâu hơn vào các giai đoạn khác nhau của
hack, điều này sẽ giúp bạn suy nghĩ với tư duy của một hacker.
Module 02: Thu thập
dấu vết
Thu thập thông tin từ nhiều nguồn khác nhau bằng cách sử dụng
các công cụ ghi dấu chân và học các cách phòng thủ giống nhau.
Module 03: Scanning
Networks
Học các kỹ thuật khác nhau để xác định và quét mạng, máy chủ và
cổng bằng cách sử dụng các công cụ scan khác nhau.
Module 04: Enumeration
Tìm thông tin chi tiết về máy chủ và cổng được phát hiện trong
quá trình quét. Mô-đun này hiện bao gồm các tên miền phụ như liệt kê NFS và các
công cụ liên quan, truy tìm bộ nhớ cache DNS và DNSSEC Zone, cùng với các biện
pháp đối phó các vấn đề liên quan.
Module 05: Phân
tích lỗ hổng
Module này sẽ giới thiệu các khái niệm về đánh giá lỗ hổng, các
loại của nó, cùng với kinh nghiệm thực hành về các công cụ hiện đang được sử dụng
trong ngành.
Module 06: System
Hacking
Tập trung vào phần “cách thức (how)”. Cách giành quyền truy cập
hệ thống, cách nâng cấp đặc quyền, cách duy trì quyền truy cập và cách xóa dấu
vết của bạn.
Các mô-đun tiếp theo giúp bạn có thêm hiểu biết hơn về các
phương pháp và khái niệm phòng thủ/tấn công để hỗ trợ quá trình hack.
Module 07: Mối đe dọa
phần mềm độc hại
Các thuật ngữ về mối đe dọa phần mềm độc hại, vi rút, worms,
trojan, các phân tích của chúng và biện pháp đối phó để ngăn chặn việc mất dữ
liệu. Phần giới thiệu và phân tích các phần mềm độc hại như Emotet và Fileless đang
trở nên phổ biến đã được cập nhật trong phần này. Các khái niệm APT cũng đã được
thêm vào
Module 09: Social
Engineering
Vì con người là lỗ hổng quan trọng nhất đối với bất kỳ tổ chức
nào, điều cần thiết là phải hiểu cách những kẻ tấn công sử dụng con người để thực
hiện các cuộc tấn công như đánh cắp danh tính, mạo danh, nội gián và cách phòng
vệ trước các cuộc tấn công social engineering như vậy.
Module 10: Từ chối
dịch vụ:
Vì DoS và DDoS là một trong số các mục đích phổ biến nhất của những
kẻ tấn công, nên module này nói về các cuộc tấn công trên, các trường hợp sử dụng
và các công cụ tấn công và phòng thủ liên quan.
Module 11: Session
Hijacking
Để hiểu sâu hơn về kỹ thuật, mục đích của nó, các công cụ được sử
dụng cùng với các biện pháp đối phó.
Module 12: Kỹ thuật
vượt IDS, Firewalls, và Honeypots
Hiểu các thuật ngữ và cách hoạt động của các kỹ thuật và cơ chế
phòng thủ này để tìm hiểu cách né tránh chúng trong khi thực hiện một cuộc tấn
công.
Module 13: Hack Web
Server
Các cuộc tấn công dựa trên máy chủ web, phương pháp, công cụ được
sử dụng và phòng thủ.
Module 14: Hacking ứng
dụng Web
Các cuộc tấn công, kỹ thuật và cách giảm thiểu chúng trên ứng dụng
web.
Module 15: SQL
Injection
Hiểu thêm về lỗ hổng ứng dụng web hàng đầu của OWASP 10, cách hoạt
động và giảm thiểu lỗi này.
Module 16: Hack
Wifi
Mã hóa không dây, hack không dây và các khái niệm liên quan đến
hack Bluetooth.
Module 17: Hack nền
tảng thiết bị di động
Quản lý thiết bị di động, vectơ tấn công nền tảng di động và các
lỗ hổng liên quan đến hệ thống Android và iOS.
Module 18: Hack thiết
bị IoT
Nhận biết các lỗ hổng trong IoT và đảm bảo an toàn cho các thiết
bị IoT. Nắm rõ các thông tin cơ bản về Công nghệ hoạt động (OT), giới thiệu về
ICS, SCADA và PLC, các mối đe dọa, phương pháp tấn công và phòng chống tấn
công. Khái niệm OT là một bổ sung mới.
Module 19: Điện
toán đám mây
Điện toán đám mây, các mối đe dọa và bảo mật. Ngoài ra, các yếu
tố cần thiết của công nghệ container và máy tính không máy chủ đã được thêm
vào.
Module 20: Mật mã
Thuật toán mã hóa, Cơ sở hạ tầng khóa công khai (PKI), tấn công
mật mã và phân tích mật mã
Và các
Module khác ….
9. Sách
Hack Dữ Liệu Được Bảo Mật Bằng Xác Thực Đa Yếu Tố
Xác
thực là quá trình xác minh tính hợp lệ của một thực thể hoặc người dùng nào đó.
Việc xác minh này tránh việc giả danh thành công để có quyền truy cập trái phép
đến tài nguyên mạng mà người giả danh không có quyền như vậy. Xác thực rất quan
trọng bởi vì khi việc giả danh thành công thì việc bảo vệ tài nguyên mạng là
thất bại.
Hậu quả của việc giả danh này có thể rất trầm trọng, thậm chí
phá vỡ hoàn toàn các tài nguyên mạng và các hệ thống mạng đang hoạt động. Để có
thể xác thực được các thực thể, việc đầu tiên là hình thành nên tập hợp danh
tính của các thực thể ánh xạ vào tập hợp thực sự các thực thể. Giống như quá
trình ánh xạ tập hợp các tên người vào một tập hợp người cụ thể.
Quá trình làm việc với các tài nguyên mạng thường được tiến hành
thông qua danh tính của các thực thể mà không phải là trực tiếp các thực thể.
Chính vì vậy, xác thực thực thể phải đảm bảo danh tính không thể bị mạo danh
bởi bất kỳ thực thể nào khác. Muốn làm được như vậy, mỗi danh tính của thực thể
phải cung cấp các nhân tố đặc trưng cho thực thể đó mà không đặc trưng cho các
thực thể khác.
Vấn đề đặt ra các nhân tố được cung cấp của
các thực thể có phải hoàn toàn khác biệt giữa chúng hay không? Cần có bao nhiêu
nhân tố thì đủ để việc xác thực là chính xác hoàn toàn? Đó chính là vấn đề xác
thực đa nhân tố.
PHẦN I Giới thiệu.
1 Vấn đề đăng nhập.
2 Cơ bản về Xác thực.
3 Loại xác thực. .
4 Khả năng sử dụng so với Bảo mật. .
PHẦN II Hacking
MFA.
5 Hacking MFA nói chung.
6 Thủ thuật Mã thông báo Kiểm soát Truy cập.
7 cuộc tấn công điểm cuối.
8 cuộc tấn công SMS.
9 Tấn công Mật khẩu Một lần.
10 Chủ đề Hijack tấn công.
11 Tấn công Xác thực Giả mạo.
12 cuộc tấn công kỹ thuật xã hội Social Engineering .
13 Cuộc tấn công Hạ cấp / Phục hồi.
14 Tấn công Brute-Force
15 Phần mềm Buggy.
16 cuộc tấn công nhắm vào sinh trắc học.
17 Cuộc tấn công vật lý.
18 Đánh cắp DNS.
19 Lạm dụng API.
20 MFA Hack khác.
21 Kiểm tra: Bạn có thể phát hiện lỗ hổng không?
PHẦN III Hướng về
tương lai
22 Thiết kế một giải pháp an toàn.
23 Lựa chọn Giải pháp MFA Đúng.
24 Tương lai của xác thực.
25 Bài học Takeaway.
10. Sách Cloud Security (Tiếng Việt)
PHẦN 1 : Các khái
niệm và lý thuyết cơ bản
Chương 1 :Giảm thiểu các mối đe dọa đối với điện toán đám mây
trong cuộc Cách mạng công nghiệp 4.0
Chương 2 :Vai trò của các cơ chế bảo mật trong các khối xây dựng
của cơ sở hạ tầng đám mây
Chương 3 :Đánh giá về Hệ thống phát hiện xâm nhập và Điện toán
đám mây
Chương 4 :Nền tảng và cơ sở hạ tầng dựa trên đám mây – Cung cấp
mạng vật lý và mạng ảo
Chương 5 :Khảo sát toàn diện về vấn đề tin cậy và các mô hình đã
triển khai trong môi trường máy tính
Chương 6 : Phát hiện bất thường trong môi trường đám mây
Chương 7 : Các vấn đề và thách thức về bảo mật cơ sở dữ liệu đám
mây
Chương 8 : Các phương pháp tiếp cận điện toán đám mây trong khu
vực công – Nghiên cứu điển hình trong Chính quyền địa phương Vương quốc Anh
PHẦN 2 : Phương
pháp luận phát triển và thiết kế
Chương 9 : Mô hình đánh giá rủi ro bảo mật định lượng để tăng cường
bảo mật cho các hệ thống điện toán đám mây
Chương 10 : Khung bảo mật doanh nghiệp cho Trung tâm dữ liệu đám
mây doanh nghiệp
Chương 11 : Khung bảo mật cho môi trường điện toán đám mây an
toàn
Chương 12 :Đổi mới bảo mật thông tin – Cá nhân hóa các dịch vụ bảo
mật trong cơ sở hạ tầng đám mây di động
Chương 13 : Các kỹ thuật thông minh để cung cấp hiệu quả về bảo
mật cho cơ sở dữ liệu đám mây
Chương 14 :Kiến trúc A TPM-Based lưu trữ đa đám mây bảo mật dựa
trên TPM dựa trên Erasure Codes
Chương 15 :Lập mô hình xếp hạng các tiêu chí đánh giá cho các dịch
vụ đám mây – Quan điểm của Tổ chức Chính phủ ở Ấn Độ
Chương 16 : Khuôn khổ để Bảo mật Lưu trữ Hình ảnh Y tế trong Môi
trường Điện toán Đám mây
Chương 17 :Phương pháp tiếp cận bảo mật theo phân phối để quản
lý dữ liệu lớn trong liên kết các đám mây không đáng tin cậy
Chương 18 :Đường dẫn tin cậy nâng cao giữa hai thực thể trong
môi trường điện toán đám mây
Chương 19 :Thiết kế kiến trúc của Trusted Platform cho điện toán
đám mây IaaS
Chương 20 :Khung Kiến trúc Doanh nghiệp Thích ứng và Triển khai:
Hướng tới các Doanh nghiệp Toàn cầu trong Kỷ nguyên Đám mây /
CNTT Di động / CNTT Kỹ thuật số
Chương 21 :Kỹ thuật xác thực để truy cập dữ liệu được hủy sự
trùng lặp từ đám mây riêng bằng mật khẩu dùng một lần
Chương 22 :Khảo sát toàn diện về các kỹ thuật dựa trên TPM để đảm
bảo tính bảo mật trong các trung tâm dữ liệu đám mây
Chương 23 :Lập kế hoạch chiến lược cho việc áp dụng điện toán đám
mây trong nền giáo dục – Tài trợ các giải pháp thực hành tốt nhất
Chương 24 :Chiến lược bảo vệ quyền riêng tư dữ liệu động dựa
trên CAP Theory
Chương 25 :Phương pháp tiếp cận chia sẻ đa bí mật mới lạ để lưu
trữ dữ liệu an toàn và xử lý phân tích trực tuyến trong đám mây
Chương 26 : Mô hình lập lịch thời gian thực an toàn cho Cloud
Hypervisor
PHẦN 3 : Công cụ và
Công nghệ
Chương 27 : CCCE Môi trường điện toán đám mây mật mã dựa trên
tính toán lượng tử
Chương 28 : Vai trò của đại lý để tăng cường bảo mật và khả năng
mở rộng trong môi trường đám mây
Chương 29 : Mô hình Weaving có thể tái sử dụng trong thời gian
chạy cho các dịch vụ đám mây sử dụng lập trình hướng theo khía cạnh: Khía cạnh
liên quan đến bảo mật
Chương 30 : Bảo mật trong Mạng Ad Hoc và Mô hình Máy tính
Chương 31 : Phương pháp tiếp cận chủ động để phát hiện xâm nhập
trong phần mềm đám mây như một dịch vụ
Chương 32 : Mật mã trong và Bảo mật dữ liệu lớn
Chương 33 : Lược đồ tìm kiếm an toàn được tôn vinh trên bộ nhớ
đám mây bảo mật được mã hóa với tính toán phân cụm phân cấp
Chương 34 : Phân loại dữ liệu tệp dựa trên tính bảo mật trong điện
toán đám mây bằng bộ phân loại K-NN
Chương 35 : Khung kiểm soát truy cập cho điện toán đám mây
Chương 36 : Bảo mật lưu trữ dữ liệu điện toán đám mây dựa trên
các lược đồ mã hóa khác nhau
Chương 37 : Healthcare SaaS dựa trên mô hình dữ liệu có tích hợp
bảo mật và quyền riêng tư
Chương 38 : Mô hình bảo mật cho cơ sở dữ liệu đám mây di động dưới
dạng dịch vụ (DBaaS)
Chương 39 : Giao tiếp an toàn với một đám mây tối ưu để cải thiện
thông minh tính đàn hồi của đám mây
Chương 40 : Kiến trúc Semantic++ và mô hình thương mại điện tử
trong đám mây
Chương 41 : Bảo mật và mã hóa tốt hơn trong các hệ thống điện
toán đám mây
Chương 42 : Phân tích lỗ hổng ảo hóa và thiết kế môi trường đám
mây an toàn để ngăn chặn tấn công XSS
Chương 43 : An ninh mạng và đám mây thông qua phương pháp xác thực
dựa trên mật mã Iris
Chương 44 : Xác thực sinh trắc học dựa trên đám mây và Femtocell
đáng tin cậy cho mạng di động
Chương 45 : Mô hình hóa các trình hỗ trợ máy tính đám mây sử dụng
phân tích MICMAC và TISM
Chương 46 : Kiến trúc chịu lỗi của Byzantine trong quản lý dữ liệu
đám mây
Chương 47 : Mô hình dịch vụ đám mây đáng tin cậy dựa trên đồ thị
hành vi và cơ chế ra quyết định ba bên
Chương 48 : Xác thực động lực học khi gõ phím trong Điện toán
đám mây: Khảo sát
PHẦN 4: Sử dụng và Ứng
dụng
Chương 49 : Điện toán đám mây và các vấn đề an ninh mạng mà các
doanh nghiệp địa phương phải đối mặt
Chương 50 : Các cân nhắc về bảo mật dữ liệu và đảm bảo quyền
riêng tư trong Điện toán đám mây cho các nhà cung cấp bảo hiểm y tế
Chương 51 : Xác định các vấn đề về quyền riêng tư và độ tin cậy
khác nhau trong môi trường điện toán đám mây
Chương 52 : Môi trường điện toán đám mây mật mã như một môi trường
giao tiếp đáng tin cậy hơn
Chương 53 : Giải pháp bảo mật dữ liệu người dùng cuối qua các ứng
dụng được triển khai trên đám mây
Chương 54 : Khuôn khổ KIET cho việc áp dụng đám mây: Nghiên cứu
điển hình về ngân hàng Ấn Độ
Chương 55 : Những thách thức và bảo mật Điện toán đám mây dành
cho Phương tiện giao thông
Chương 56 : Môi trường bảo mật thư viện đám mây ngẫu nhiên
Chương 57 : Kiến trúc đa đám mây di động an toàn để xác thực và
lưu trữ dữ liệu
Chương 58 : Dịch vụ bảo mật lưu trữ dữ liệu trong điện toán đám
mây: Thách thức và giải pháp
Chương 59 : Pháp y kỹ thuật số trong môi trường phân tán
Chương 60 : Quy trình kiểm tra mức độ trung thành của kiểm toán
viên trên nền tảng đám mây sử dụng chữ ký kép
Chương 61 : Bảo Mật trong Cloud of Things (COT)
Chương 62 : Bảo mật dữ liệu trong hệ thống có dây và không dây
Chương 63 : Các ứng dụng điện toán đám mây trong khu vực công
Chương 64 : Tính toàn vẹn dữ liệu trong điện toán đám mây di động
Chương 65 : Bảo mật đám mây sử dụng kỹ thuật xác thực hình ảnh 2
yếu tố
Chương 66 : Những thách thức của việc áp dụng điện toán đám mây
từ quan điểm khung TOE
Chương 67 : Lợi ích của Điện toán đám mây: Bằng chứng từ Hy Lạp
Chương 68 : Game trên đám mây di động và Thế giới ngày nay
Chương 69 : Nhận thức về phát triển bền vững, Green IT và điện
toán đám mây trong các tổ chức Ấn Độ
Chương 70 : Kiến trúc dựa trên đám mây cho đào tạo điện tử tương
tác
Chương 71 : Sự cần thiết của Hệ thống mật mã tổng hợp chính để
chia sẻ dữ liệu trong điện toán đám mây
PHẦN 5: Ý
nghĩa tổ chức và xã hội
Chương 72 :Tác động của đổi mới công nghệ: Nghiên cứu về giảm
thiểu rủi ro trên đám mây
Chương 73 : Đánh giá về các thách thức bảo mật trong lưu trữ dữ
liệu lớn trên đám mây
Chương 74 : Tại sao chúng tôi tiết lộ thông tin cá nhân bất chấp
rủi ro an ninh mạng và lỗ hổng bảo mật: Quan điểm điểm thông hành bắt buộc
Chương 75 : Tin cậy, Quyền riêng tư, Các vấn đề trong Dịch vụ
Chăm sóc Sức khỏe Dựa trên Đám mây
Chương 76 :Vai trò của khôi phục dịch vụ trong vi phạm quyền
riêng tư trực tuyến
Chương 77 :Giải pháp dựa trên đám mây để chia sẻ dữ liệu y tế một
cách hợp tác và an toàn
Chương 78 : Thiết lập mối quan hệ tin cậy giữa nhiều nhà cung cấp
dịch vụ đám mây
Chương 79 :Thái độ của các tổ chức Trung Quốc đối với Điện toán
đám mây: Một nghiên cứu thăm dò
Chương 80 : Các vấn đề về bảo mật và quyền riêng tư của Dữ liệu
lớn
Chương 81 :Nhận thức của người dùng SOHO về độ tin cậy và tính
liên tục của các dịch vụ dựa trên đám mây
Chương 83 : Quản lý Trust trong Điện toán Đám mây
PHẦN 6: Tác động quản
lý
Chương 84 : Hợp tác sử dụng thông tin liên quan đến sức khỏe của
bệnh nhân:
Những thách thức và vấn đề nghiên cứu trong một thế giới kết nối
mạng
Chương 85 : Điện toán đám mây trong thế kỷ 21:
Quan điểm quản lý đối với các chính sách và thực tiễn
Chương 86 : Rủi ro Bảo mật của Xử lý Dữ liệu Biomedical trong
Môi trường Điện toán Đám mây
Chương 87 : Đáp ứng yêu cầu tuân thủ khi sử dụng dịch vụ đám mây
Chương 88 : Các vấn đề pháp lý xung quanh các Dịch vụ Chính phủ
được Kết nối: Cái nhìn cận cảnh hơn về G-Clouds
Chương 89 : Điều tra các yếu tố quyết định việc ra quyết định áp
dụng điện toán đám mây công cộng trong Chính phủ điện tử
Chương 90 : Quản lý quyền riêng tư trong liên lạc và sử dụng điện
thoại di động
Chương 91 : Lợi ích và thách thức đối với BPM trên đám mây
Chương 92 : Các vấn đề về bảo mật và quyền riêng tư trong Chính
phủ điện tử dựa trên đám mây
Chương 93 : Quản lý chăm sóc sức khỏe thông minh qua đám mây
PHẦN 7: Ý nghĩa tổ
chức và xã hội
Mục Lục
Chương 72 :Tác động của đổi mới công nghệ: Nghiên cứu về giảm
thiểu rủi ro trên đám mây
Chương 73 : Đánh giá về các thách thức bảo mật trong lưu trữ dữ
liệu lớn trên đám mây
Chương 74 : Tại sao chúng tôi tiết lộ thông tin cá nhân bất chấp
rủi ro an ninh mạng và lỗ hổng bảo mật: Quan điểm điểm thông hành bắt buộc
Chương 75 : Tin cậy, Quyền riêng tư, Các vấn đề trong Dịch vụ
Chăm sóc Sức khỏe Dựa trên Đám mây
Chương 76 :Vai trò của khôi phục dịch vụ trong vi phạm quyền
riêng tư trực tuyến
Chương 77 :Giải pháp dựa trên đám mây để chia sẻ dữ liệu y tế một
cách hợp tác và an toàn
Chương 78 : Thiết lập mối quan hệ tin cậy giữa nhiều nhà cung cấp
dịch vụ đám mây
Chương 79 :Thái độ của các tổ chức Trung Quốc đối với Điện toán
đám mây: Một nghiên cứu thăm dò
Chương 80 : Các vấn đề về bảo mật và quyền riêng tư của Dữ liệu
lớn
Chương 81 :Nhận thức của người dùng SOHO về độ tin cậy và tính
liên tục của các dịch vụ dựa trên đám mây
Chương 83 : Quản lý Trust trong Điện toán Đám mây
PHẦN 8: Các vấn đề
quan trọng và thách thức
Chương 94 : Nghiên cứu So sánh về Thực tiễn Bảo vệ Quyền riêng
tư ở Hoa Kỳ, Châu Âu và Châu Á
Chương 95 : Khảo sát về Cơ chế Phòng thủ và Tấn công DDoS trong
Điện toán Đám mây và Fog Computing
Chương 96 : Hệ thống phát hiện DDOS đa khía cạnh để bảo mật mạng
đám mây
Chương 97: Session Hijacking chiếm quyền điều khiển trên môi trường
đám mây: Khảo sát tài liệu
Chương 98 :Tác động của Dữ liệu lớn đến Bảo mật: Các vấn đề về bảo
mật dữ liệu lớn và các kế hoạch phòng thủ
Chương 99 : Điều tra các yếu tố quyết định ý định sử dụng các ứng
dụng và giải pháp dựa trên đám mây của các chuyên gia CNTT: Mở rộng chấp nhận
công nghệ
Chương 100 : Bảo vệ quyền riêng tư Kiểm toán công trong đám mây:
Tổng quan tài liệu
PHẦN 9: Xu hướng mới
nổi
Chương 101: Những tiến bộ về Thông tin, Bảo mật, Quyền riêng tư
và Đạo đức: Sử dụng Điện toán đám mây trong giáo dục
Chương 102: Về Phát triển Thị trường Đám mây Công bằng và Có trật
tự: QoS- và Bảo mật-Tối ưu hóa nhận thức của cộng tác đám mây
Chương 103: Cải cách dữ liệu và bảo mật rất cần thiết của điện
toán đám mây trong lưu trữ dữ liệu y tế
Chương 104 : Triển khai và tối ưu hóa cho các công nghệ điện
toán đám mây trong IoT
Chương 105 : Tin tưởng vào một Thế giới Doanh nghiệp: Một cuộc
khảo sát
Chương 106 : Thách thức và Cơ hội trong Điện toán Đám mây ứng dụng
trong xe cộ
Chương 107 : Định hướng tương lai để ứng dụng tính toán sương mù
phân tán trong hệ thống lưới thông minh
Chương
108 : Các dịch vụ điện toán đám mây mới nổi: Một bài báo ý kiến ngắn gọn
0 comments:
Đăng nhận xét