2025-01-02

Sách bảo mật

1. Sách Gray Hat Hacking: The Ethical Hacker’s (Phiên bản: Tiếng Việt)

Phần I Chuẩn bị

Chương 1 Hack mũ xám là gì ? Đạo đức và Luật pháp

Chương 2 Kỹ năng Lập trình sống sót

Chương 3 Fuzzing thế hệ tiếp theo

Chương 4 Kỹ thuật đảo ngược thế hệ tiếp theo

Chương 5 Radio do phần mềm xác định

Phần II Kinh doanh Hacking

Chương 6 Vậy bạn có muốn trở thành Ppen Tester không?

Chương 7 Hoạt động của Đội Đỏ

Chương 8 Đội Tím

Chương 9 Chương trình tiền thưởng lỗi

Phần III Hệ thống khai thác

Chương 10 Lấy vỏ mà không cần khai thác

Chương 11 Khai thác Linux cơ bản

Chương 12 Khai thác nâng cao Linux

Chương 13 Khai thác Windows

Chương 14 Khai thác Windows nâng cao

Chương 15 Khai thác PowerShell

Chương 16 Khai thác ứng dụng web thế hệ tiếp theo

Chương 17 Khai thác bản vá thế hệ tiếp theo

Phần IV Phân tích phần mềm độc hại nâng cao

Chương 18 Khám phá phần mềm độc hại di động

Chương 19 mổ xẻ phần mềm tống tiền

Chương 20 Phần mềm độc hại ATM

Chương 21 lừa dối: Honeypots thế hệ tiếp theo

Phần V Internet of Things

Chương 22 Internet vạn vật bị tấn công

Chương 23 Mổ xẻ các thiết bị nhúng

Chương 24 Khai thác thiết bị nhúng

Chương 25 Chống lại phần mềm độc hại IoT

2. Sách Điều tra tấn công và tội phạm mạng

CHFI là chứng chỉ chuyên gia bảo mật có những kỹ năng và kiến thức để phát hiện và phân tích các bằng chứng kỹ thuật số phức tạp, sau đó được sử dụng để săn lùng và truy tố tội phạm mạng tinh vi nhất hiện nay. Quan trọng nhất là họ làm điều đó một cách tinh vi và hợp pháp, do đó đảm bảo rằng cuộc điều tra và phát hiện của nó là có thể chấp nhận về mặt pháp lý. Chương trình giảng dạy CHFI là nhà cung cấp trung lập, vì vậy người có chứng nhận có thể lớp ứng dụng trên một loạt các môi trường máy tính, không phụ thuộc vào các công nghệ đặc biệt.

Chương 1: Network Forensics and Investigating Logs

Mục tiêu

Sau khi hoàn thành chương này, bạn sẽ có thể:

• Tìm kiếm bằng chứng

• Thực hiện điều tra pháp y từ đầu đến cuối

• Sử dụng tệp nhật ký làm bằng chứng

• Đánh giá tính chính xác và tính xác thực của tệp nhật ký

• Hiểu tầm quan trọng của nhật ký kiểm toán

• Hiểu syslog

• Hiểu kế toán quy trình Linux

• Cấu hình ghi nhật ký Windows

• Hiểu NTP

Chương 2: Investigating Network Traffic

Mục tiêu

Sau khi hoàn thành chương này, bạn sẽ có thể:

• Hiểu các giao thức mạng

• Hiểu các lớp liên kết vật lý và dữ liệu của mô hình OSI

• Hiểu các lớp mạng và vận chuyển của mô hình OSI

• Mô tả các loại tấn công mạng

• Hiểu lý do điều tra lưu lượng mạng

• Thực hiện thu thập bằng chứng thông qua việc đánh hơi

• Mô tả các công cụ được sử dụng trong việc điều tra lưu lượng mạng

• Tài liệu bằng chứng thu thập được trên mạng

• Tái cấu trúc bằng chứng cho một cuộc điều tra

Chương 3: Investigating Web Attacks

Mục tiêu

Sau khi hoàn thành chương này, bạn sẽ có thể:

• Nhận biết các dấu hiệu của một cuộc tấn công Web

• Hiểu các loại tấn công Web khác nhau

• Hiểu và sử dụng nhật ký web

• Điều tra các cuộc tấn công Web

• Điều tra các máy chủ FTP

• Điều tra nhật ký IIS

• Điều tra các cuộc tấn công Web trong các máy chủ chạy trên Windows

• Nhận biết sự lệch hướng trang web

• Điều tra đầu độc DNS

• Điều tra các địa chỉ IP tĩnh và động

• Bảo vệ chống lại các cuộc tấn công Web

• Sử dụng các công cụ để điều tra tấn công Web

Chương 4: Router Forensics

Mục tiêu

Sau khi hoàn thành chương này, bạn sẽ có thể:

• Hiểu kiến trúc bộ định tuyến(Router)

• Hiểu việc sử dụng Giao thức thông tin định tuyến (RIP)

• Liệt kê các loại tấn công bộ định tuyến khác nhau

• Phân biệt pháp y bộ định tuyến với pháp y truyền thống

• Liệt kê các bước để điều tra các cuộc tấn công bộ Router

• Thực hiện một phản ứng sự cố

• Đọc nhật ký bộ Router

• Liệt kê các công cụ kiểm tra bộ định tuyến khác nhau

Chương 5: Investigating DoS Attacks

Mục tiêu

Sau khi hoàn thành chương này, bạn sẽ có thể:

• Hiểu các cuộc tấn công DoS

• Nhận biết các dấu hiệu của một cuộc tấn công DoS / DDoS

• Hiểu các loại tấn công DoS khác nhau

• Hiểu các cuộc tấn công DDoS

• Hiểu hoạt động của một cuộc tấn công DDoS

• Hiểu cách phân loại tấn công DDoS

• Phát hiện các cuộc tấn công DoS bằng Cisco NetFlow

• Điều tra các cuộc tấn công DoS

• Hiểu những thách thức trong việc điều tra các cuộc tấn công DoS

Chương 6: Investigating Internet Crime

Mục tiêu

Sau khi hoàn thành chương này, bạn sẽ có thể:

• Hiểu tội phạm Internet

• Hiểu pháp y Internet

• Hiểu thao tác ghi bản ghi DNS

• Kiểm tra thông tin trong cookie

• Chuyển hướng URL

• Tải xuống một trang hoặc toàn bộ trang Web

• Hiểu giả mạo tiêu đề e-mail

• Hiểu và đọc các tiêu đề HTTP

Chương 7: Tracking E-Mails and Investigating E-Mail Crime .

Mục tiêu

Sau khi hoàn thành chương này, bạn sẽ có thể:

• Hiểu hệ thống thư điện tử

• Hiểu khách hàng email

• Hiểu máy chủ email

• Hiểu tội phạm thư điện tử

• Hiểu spam

• Hiểu trộm cắp danh tính và e-mail chuỗi

• Điều tra tội phạm và vi phạm thư điện tử

• liệt kê các tiêu đề e-mail phổ biến

• Hiểu Microsoft Outlook

• Theo dõi tin nhắn e-mail

• Hiểu luật pháp Hoa Kỳ chống lại tội phạm thư điện tử

Chương 8: Investigating Corporate Espionage

Mục tiêu

Sau khi hoàn thành chương này, bạn sẽ có thể:

• Hiểu gián điệp của công ty

• Mô tả các động cơ đằng sau gián điệp

• Hiểu thông tin mà gián điệp của công ty tìm kiếm

• Hiểu nguyên nhân của gián điệp công ty

• Mô tả kỹ thuật gián điệp

• Bảo vệ chống lại gián điệp công ty

• Hiểu các công cụ được sử dụng để chống gián điệp của công ty

Chương 9: Investigating Trademark and Copyright Infringement

Mục tiêu

Sau khi hoàn thành chương này, bạn sẽ có thể:

• Hiểu nhãn hiệu và đặc điểm của chúng

• Hiểu nhãn hiệu dịch vụ và trang phục thương mại

• Nhận biết và điều tra hành vi xâm phạm nhãn hiệu

• Hiểu bản quyền

• Điều tra tình trạng bản quyền

• Hiểu cách bản quyền được thi hành

• Hiểu đạo văn

• Sử dụng các công cụ phát hiện đạo văn

• Hiểu vi phạm bằng sáng chế

• Hiểu vi phạm tên miền

• Điều tra hành vi trộm cắp tài sản trí tuệ

• Hiểu quản lý quyền kỹ thuật số

Chương 10: Investigating Sexual Harassment Incidents

Mục tiêu

Sau khi hoàn thành chương này, bạn sẽ có thể:

• Hiểu quấy rối tình dục

• Mô tả các loại quấy rối tình dục

• Hiểu hậu quả của quấy rối tình dục

• Hiểu trách nhiệm của người giám sát

• Hiểu trách nhiệm của nhân viên

• Thực hiện theo các thủ tục khiếu nại

• Hiểu quy trình điều tra

• Hiểu chính sách quấy rối tình dục

• Mô tả các bước để ngăn chặn quấy rối tình dục

• Mô tả pháp luật về quấy rối tình dục

Chương 11: Investigating Child Pornography

Mục tiêu

Sau khi hoàn thành chương này, bạn sẽ có thể:

• Xác định nội dung khiêu dâm trẻ em

• Hiểu mọi người Động cơ của người đứng sau nội dung khiêu dâm trẻ em

• Biết những loại người có liên quan đến nội dung khiêu dâm trẻ em

• Hiểu vai trò của Internet trong việc quảng bá nội dung khiêu dâm trẻ em

• Mô tả những ảnh hưởng của nội dung khiêu dâm trẻ em đối với trẻ em

• Mô tả các biện pháp ngăn chặn phổ biến nội dung khiêu dâm trẻ em

• Hiểu những thách thức trong việc kiểm soát nội dung khiêu dâm trẻ em

• Liệt kê các bước để điều tra các trường hợp khiêu dâm trẻ em

• Hiểu các nguồn bằng chứng kỹ thuật số

• Hiểu các kỹ thuật để giảm thiểu vấn đề khiêu dâm trẻ em

• Hiểu các hướng dẫn để tránh nội dung khiêu dâm trẻ em

• Hiểu luật chống lại nội dung khiêu dâm trẻ em

• Liệt kê các tổ chức / nội dung chống khiêu dâm trẻ em

• Biết cách báo cáo về nội dung khiêu dâm trẻ em

3. Sách Kali Linux 2019 Tiếng Việt

Chapter 1: Introduction to Hacking

1. Script kiddie

2. Covering tracks

3. OWASP

4. Black box testing

5. State-sponsored

Chapter 2: Setting Up Kali – Part

1. A type 2 hypervisor

2. Less physical space required, reduced power consumption, and lower costs

3. VMware ESXi, Oracle VirtualBox, and Microsoft Virtual PC

4. Using the dpkg -i <application file> command

5. A guest operating system

Chapter 4: Getting Comfortable with Kali Linux 2019

1. BackTrack

2. apt-get update

3. apt-get upgrade

4. apt-get install <application name>

5. locate <file>

Chapter 5: Passive Information Gathering

1. To collect information about the target, such as network and system details and organizational information (company directory and employee details, for example)

2. Maltego, Dig, NSlookup, Recon-ng, theHarvester, and Shodan

3. By using the site: <keyword> syntax

4. The Exploit Database

5. whois

6. By using the Sublist3r tool

Chapter 6: Active Information Gathering

1. Resolve hostnames to IP addresses.

2. A DNS zone transfer allows a zone file to be copied from a master DNS server to another server, such as a secondary DNS server.

3. Nmap.

4. Packet fragmentation.

5. JXplorer.

Chapter 7: Working with Vulnerability Scanners

1. server nessusd start

2. Payment Card Industry Data Security Standard (PCI DSS)

3. Executive and custom

4. Nikto, Burp Suite, and WPScan

5. WPScan

Chapter 8: Understanding Network Penetration Testing

1. macchanger

2. Ad hoc, manage, master, repeater, secondary, and monitor

3. ifconfig

4. airmon-ng check kill

Chapter 9: Network Penetration Testing – Pre-Connection Attacks

1. airmon-ng

2. ESSID

3. Code 2—previous authentication no longer valid, and code 3—deauthentication leaving

4. aireplay-ng

Chapter 10: Network Penetration Testing – Gaining Access

1. Advanced Encryption Standard (AES)

2. Citrix-enum-apps

3. 3389

4. Ncrack, Hydra, John the Ripper, and Hashcat

5. Authentication Server (Access Control Server)

6. The search command

7. IEEE 802.1x

Chapter 11: Network Penetration Testing – Post-Connection Attacks

1. Yersinia

2. getsystem

3. To resolve an IP address to a MAC address

4. Secure Shell (SSH)

5. By using the whoami command

Chapter 12: Network Penetration Testing – Detection and Security

1. By using data encryption and secure protocols.

2. ARP poisoning.

3. DAI.

4. Telnet sends its packets in plain text and does not support encryption.

5. Using the sniffer-detect script within Nmap.

Chapter 13: Client-Side Attacks – Social Engineering

1. Eavesdropping

2. Phishing

3. Smishing

4. SET and Ghost Phisher

Chapter 14: Performing Website Penetration Testing

1. Apache, IIS, Nginx

2. Dirb, DirBuster

3. HTTP 200 Status code

4. Cross-Site Scripting (XSS)

5. Structured Query Language (SQL) injection

Chapter 15: Website Penetration Testing – Gaining Access

1. FROM

2. By using the semi-colon

3. By using the INSERT command

4. BeEF

Chapter 16: Best Practices

1. Written legal permission from the target organization

2. A contract with the RoE

3. By using the CVSS calculator

4. Covering tracks and reporting

4. Sách Mật Mã Học

Trong ba thập kỷ qua, nghiên cứu và nghiên cứu về mật mã học đã phát triển. Mật mã học không còn là một thuật ngữ không xác định. Trong nhiều trường đại học, sinh viên đang học mật mã trong các khóa học đại học và / hoặc sau đại học, các nhà nghiên cứu tham gia vào việc khám phá các nguyên thủy hữu ích khác nhau của mật mã và nhiều người đang sử dụng mật mã trong cuộc sống hàng ngày, vô tình hay hữu ý.

Mật mã học đã được thực hành từ lâu, nhưng nó đã thu hút sự chú ý của các nhà nghiên cứu và học giả trong 30 năm qua, vì các nền tảng cơ bản được đề xuất bởi IBM (Tiêu chuẩn mã hóa dữ liệu) vào giữa những năm 1970, Diffie và Hellman (giao thức trao đổi khóa qua mạng công cộng) vào năm 1976 và bởi Rivest, Shamir và Adeld (hệ thống mật mã khóa công khai RSA) năm 1978. Ý tưởng về mật mã học không độc lập với toán học, trên thực tế, các lý thuyết toán học chính là cốt lõi của mật mã học. Cuốn sách này trình bày giới thiệu về khái niệm mật mã và các lý thuyết toán học làm cơ sở cho khái niệm này.

Nội dung:

1. Tổng quan về Mật mã học

1.1 Giới thiệu

1.2 Mục tiêu của mật mã

1.3 Phân loại hệ thống mật mã

1.4 Hệ thống mật mã thực tế hữu ích

1.4.1 Nhầm lẫn và khuếch tán

1.5 Tiền điện tử

1.5.1 Các loại kẻ tấn công

1.5.2 Các loại tấn công

1.5.3 Khái niệm bảo mật

2. Đại số cơ bản

2.1. Nhóm

2.2. Nhẫn

2.3. Cánh đồng

2.3.1 Trường hữu hạn

2.3.2 Xây dựng hiện trường

2.3.3 Xây dựng trường bằng đa thức bất khả quy

2.3.4 Trường Galois (2n)

2.3.4.1 Biểu diễn số nguyên của các phần tử trường hữu hạn

2.3.5 Xây dựng hiện trường bằng máy phát điện

2.4 Bài tập 23

3. Lý thuyết số

3,1 số nguyên tố

3.2 Cardinality của số nguyên tố

3.3 Thuật toán Euclide mở rộng

3,4 đồng dư

3.4.1 Giải phương trình tuyến tính trong Zn

3.4.2 Định lý còn lại của Trung Quốc (CRT)

3.5 Vấn đề hệ số nguyên

3.5.1 Phương pháp phân chia thử nghiệm

3.5.2 Phương pháp Fermat từ

3.5.3 Phương pháp Pollard p – 1 Phương pháp

3.5.4 Phương pháp Rho Pollard từ Rho

3.5.5 Sàng bậc hai

3.5.6 Sàng trường số

3.6 Kiểm tra tính nguyên thủy

3.6.1 Sàng Eratosthenes

3.6.2 Thuật toán chia hết

3.6.3 Thuật toán AKS

3.6.4 Thử nghiệm Fermat

3.6.5 Thuật toán Miller-Rabin

3.7 Công thức bậc hai

3.7.1 Dư lượng bậc hai hoặc không dư lượng

3.7.2 Biểu tượng Legendre và Biểu tượng Jacobi

3,8 lũy thừa và logarit

3.8.1 Phương pháp bình phương và nhân

3.9 Vấn đề logarit rời rạc

3.9.1 Thuật toán bước chân khổng lồ

3.9.2 Thuật toán Pollard từ Rho

3.9.3 Thuật toán Pohlig-Hellman

3.9.4 Thuật toán tính toán chỉ số

3.10 Bài tập

4. Xác suất và bí mật hoàn hảo

4.1 Khái niệm cơ bản về xác suất

4.2 Nghịch lý sinh nhật

4.3 Bí mật hoàn hảo

4.4 Vernam Pad một lần

4.5 Tạo số ngẫu nhiên

4.6 Trình tạo số giả ngẫu nhiên

4.7 Bài tập

5. Lý thuyết phức tạp

5.1 Thời gian chạy và kích thước của đầu vào

5.2 Ký hiệu Big-O

5.2.1 Big-O và tốc độ tăng trưởng

5.2.2 Thuộc tính của ký hiệu đơn hàng

5.3 Các loại thuật toán

5.4 Các lớp phức tạp

5.5 Bài tập

6. Hệ thống mật mã cổ điển

6.1 Phân loại hệ thống mật mã cổ điển

6.2 Mật mã khối

6.2.1 Mật mã thay thế

6.2.1.1 Mật mã thay đổi

6.2.1.2 Mật mã affine

6.2.1.3 Mật mã thay thế

6.2.1.4 Mật mã Vigenere

6.2.1.5 Mật mã đồi

6.2.2 Mật mã dịch chuyển

6.2.2.1 Scytale

6.2.2.2 Mật mã hàng rào đường sắt

6.3 Mật mã dòng

6.3.1 Mật mã dòng đồng bộ

6.3.1.1 Mật mã Vigenere là mật mã dòng đồng bộ

6.3.2 Đăng ký thay đổi phản hồi tuyến tính (LFSR)

6.3.3 Mật mã luồng không đồng bộ

6.3.3.1 Mật mã tự động

6.4 Phân tích mật mã của các hệ thống mật mã

6.4.1 Phân tích tần số

6.4.2 Mật mã hóa mật mã affine

6.4.3 Mật mã hóa mật mã thay thế

6.4.4 Phân tích mật mã của mã hóa Vigenere

6.4.5 Mật mã hóa mật mã đồi

6.4.6 Phân tích mật mã của LFSR Stream

6.5 Bài tập

7. Mật mã khối

7.1 Giới thiệu

7.1.1 Ký hiệu

7.2 Phương thức hoạt động

7.2.1 Sách mã điện tử (ECB)

7.2.1.1 Thuộc tính ECB

7.2.2 Chuỗi khối mã hóa (CBC)

7.2.2.1 Thuộc tính CBC

7.2.3 Phản hồi mã hóa (CFB)

7.2.3.1 Thuộc tính CFB

7.2.4 Phản hồi đầu ra (OFB)

7.2.4.1 Thuộc tính OFB

7.2.5 Bộ đếm (TLB)

7.3 Đệm

7.3.1 Ăn cắp bản mã

7.3.1.1 Ăn cắp bản mã (chế độ ECB)

7.3.1.2 Ăn cắp bản mã (chế độ CBC)

7.4 Cân nhắc thiết kế

7.4.1 Khuếch tán

7.4.2 Nhầm lẫn

7.4.3 Hiệu ứng tuyết lở

7.4.4 Cân nhắc thiết kế cơ bản

7.5 Tiêu chuẩn mã hóa dữ liệu (DES)

7.5.1 Hàm Mangler f

7.5.2 Hộp chữ S

7.5.3 Lịch trình chính

7.5.4 Biến thể DES

7.5.5 MÔ TẢ

7.5.6 TDES

7.6 Tiêu chuẩn mã hóa nâng cao (AES)

7.6.1 Vai trò của GF (28) trong AES

7.6.2 Các bước cơ bản 136

7.6.3 Cấu trúc cơ bản

7.6.4 Lịch trình quan trọng của AESIP

7.6.5 Giải mã AES

7.7 Bài tập

8. Hàm băm

8.1 Hàm nén và hàm băm

8.1.1 Chức năng nén

8.1.2 Bản đồ tính toán

8.1.3 Hàm băm

8.1.4 Thuộc tính bổ sung

8.2 Hàm băm cho mật mã

8.2.1 Các khía cạnh bảo mật của truyền thông

8.2.2 Mã phát hiện sửa đổi (MDC)

8.2.3 Mã xác thực tin nhắn (MAC)

8.2.3.1 Thuật toán MAC

8.2.3.2 Bảo mật của MAC

8.2.3.3 HMAC

8.2.3.4 Thuật toán HMAC

8.2.3.5 Hạn chế của MAC

8.2.4 Chữ ký số

8.3 Mô hình Oracle ngẫu nhiên

8.4 Hàm băm mật mã

8.4.1 Hàm băm lặp

8.4.2 Hàm băm Merkle-Damgºard

8.4.3 MD5

8.4.3.1 Nguyên tắc làm việc của MD5

8.4.3.2 Tấn công trên MD5

8.4.4 SHA-1

8.4.4.1 Nguyên tắc làm việc của SHA-1

8.4.4.2 Ví dụ

8.4.4.3 Tấn công vào SHA-1

8,5 bài tập

9. Hệ thống mật mã khóa công khai

9.1 Giới thiệu

9.1.1 Hệ thống mật mã khóa đối xứng so với công khai

Hệ thống mật mã chính

9.2 Giao thức trao đổi khóa Diffie-Hellman

9.2.1 Cuộc tấn công giữa người đàn ông

9.2.2 Giả định CDH & Giả định DL

9.2.2.1 Mối quan hệ giữa Giả định CDH & Giả định DL

9.3 Hệ thống mật mã RSA

9.3.1 RSA là một mật mã khối

9.3.2 Giả định RSA và vấn đề RSA

9.3.3 Tấn công bằng mật mã trên RSA

9.3.3.1 Tấn công bao thanh toán

9.3.3.2 Khóa và bao thanh toán

9.3.3.3 Tính toán

9.3.3,4 Tấn công mô đun phổ biến

9.3.3.5 Tấn công lũy thừa mã hóa thấp

9.3.3.6 Tấn công lũy thừa giải mã nhỏ

9.3.3.7 Tấn công trong cuộc gặp gỡ giữa

9.3.3.8 Tấn công tìm kiếm chuyển tiếp

9.3.3.9 Tấn công theo chu kỳ

9.3.3.10 Tấn công tiếp xúc với khóa một phần

9.3.3.11 Tấn công thời gian

9.3.4 RSA trong thực tế

9.3.4.1 Kích thước mô đun được đề xuất

9.3.4.2 Chọn các số nguyên tố

9.3.4,3 Lựa chọn của e và d

9.3.5 Hiệu quả của RSA

9.3.5.1 RSA với CRT

9.3.6 Bảo mật ngữ nghĩa của RSA

9.3.6.1 RSA an toàn (RSA-OAEP)

9,4 Hệ thống mật mã Rabin

9.4.1 Hiệu quả của hệ thống mật mã Rabin

9.4.2 Phân tích mật mã của hệ thống mật mã Rabin

9.4.2.1 Bảo mật chống lại cuộc tấn công chỉ có bản mã

9.4.2.2 Bảo mật của Rabin chống lại CCA

9.5 Hệ thống mật mã ElGamal

9.5.1 Tính đúng đắn của Giải mã

9.5.2 Hiệu quả

9.5.3 ElGamal và Diffie-Hellman

9.5.4 Bảo mật ngữ nghĩa của ElGamal

9.5.5 Malleablity của Hệ thống tiền điện tử ElGamal

9.6 Hệ thống mật mã đường cong Elliptic

9.6.0.1 Đường cong Elliptic trên Fp Field

9.6.1 Hoạt động bổ sung của đường cong Elliptic E (a, b) so với Fp (Phương pháp hợp âm và tiếp tuyến)

9.6.1.1 Giải thích hình học của hoạt động bổ sung

9.6.2 Đường cong Elliptic trên GF (2n)

9.6.2.1 Định luật bổ sung của đường cong Elliptic E (a, b) trên F2n

9.6.3 Hệ thống mật mã đường cong Elliptic

9.6.3.1 Giao thức đường cong Elliptic (ECDHP)

9.6.3.2 Hệ thống mật mã ElGamal dựa trên đường cong Elliptic

9.6.3.3 Ưu điểm và nhược điểm của ECC so với RSA

9.7 Bài tập

10. Chữ ký số

10.1 Định nghĩa chính thức

10.1.1 Các yếu tố cơ bản của chữ ký số

10.1.2 Cấu trúc chính thức

10.1.3 Sơ đồ chữ ký số

10.2 Mục tiêu tấn công của kẻ thù của chữ ký số

10.3 Chữ ký số trong thực tế

10.3.1 Chữ ký RSA

10.3.1.1 Bảo mật chữ ký RSA

10.3.1.2 Hiệu suất

10.3.2 Chữ ký ElGamal

10.3.2.1 Bảo mật chữ ký ElGamal

10.3.2.2 Chữ ký RSA vs ElGamal

10.3.3 Thuật toán chữ ký số (DSA)

10.3.3.1 Bảo mật DSA

10.3.3.2 ElGamal vs DSA

10.3.4 Thuật toán chữ ký số đường cong Elliptic (ECDSA)

10.3.4.1 Bảo mật của ECDSA

10.3.4.2 Tại sao ECDSA hơn các Chữ ký khác?

10.3.4.3 Áp dụng ECDSA

10.3.4.4 Các vấn đề với ECDSA

10,4 Một số chữ ký số phổ biến

10.5 Bài tập

11. Hướng nghiên cứu về mật mã

11.1 Mật mã dựa trên ghép nối

11.2 Hệ thống chứng minh không kiến thức

11.3 Trao đổi khóa nhóm xác thực

11.4 Mật mã dựa trên thuộc tính

11,5 Mã hóa đồng cấu

11.6 Tính toán nhiều bên an toàn

11.7 Chia sẻ bí mật

11.8 Mật mã sau lượng tử

11.9 Phân tích kênh bên

5. Sách IoT Hacker’s

Internet Vạn Vật, hay cụ thể hơn là Mạng lưới vạn vật kết nối Internet hoặc là Mạng lưới thiết bị kết nối Internet (tiếng Anh: Internet of Things, viết tắt IoT) là một liên mạng, trong đó các thiết bị, phương tiện vận tải (được gọi là “thiết bị kết nối” và “thiết bị thông minh”), phòng ốc và các trang thiết bị khác được nhúng với các bộ phận điện tử, phần mềm, cảm biến, cơ cấu chấp hành cùng với khả năng kết nối mạng máy tính giúp cho các thiết bị này có thể thu thập và truyền tải dữ liệu. Năm 2013, tổ chức Global Standards Initiative on Internet of Things (IoT-GSI) đinh nghĩa IoT là “hạ tầng cơ sở toàn cầu phục vụ cho xã hội thông tin, hỗ trợ các dịch vụ (điện toán) chuyên sâu thông qua các vật thể (cả thực lẫn ảo) được kết nối với nhau nhờ vào công nghệ thông tin và truyền thông hiện hữu được tích hợp, và với mục đích ấy một “vật” là “một thứ trong thế giới thực (vật thực) hoặc thế giới thông tin (vật ảo), mà vật đó có thể được nhận dạng và được tích hợp vào một mạng lưới truyền thông”.

Hệ thống IoT cho phép vật được cảm nhận hoặc được điều khiển từ xa thông qua hạ tầng mạng hiện hữu,[5] tạo cơ hội cho thế giới thực được tích hợp trực tiếp hơn vào hệ thống điện toán, hệ quả là hiệu năng, độ tin cậy và lợi ích kinh tế được tăng cường bên cạnh việc giảm thiểu sự can dự của con người Khi IoT được gia tố cảm biến và cơ cấu chấp hành, công nghệ này trở thành một dạng thức của hệ thống ảo-thực với tính tổng quát cao hơn, bao gồm luôn cả những công nghệ như điện lưới thông minh, nhà máy điện ảo, nhà thông minh, vận tải thông minh và thành phố thông minh. Mỗi vật được nhận dạng riêng biệt trong hệ thống điện toán nhúng và có khả năng phối hợp với nhau trong cùng hạ tầng Internet hiện hữu. Các chuyên gia dự báo rằng Internet Vạn Vật sẽ ôm trọn chừng 30 tỉ vật trước năm 2020.

Mục lục

Chương 1: Internet of Things: Primer

Chương 2: Thực hiện một Pentest IoT

Chương 3: Phân tích phần cứng

Chương 4: Truyền thông UART

Chương 5: Khai thác sử dụng I2C và SPI

Chương 6: Gỡ lỗi và khai thác JTAG

Chương 7: Kỹ thuật đảo ngược và khai thác phần Firmware

Chương 8: Khai thác thiết bị di động, web và mạng cho IoT

Chương 9: xác định phần mềm Radio

Chương 10: Khai thác ZigBee và BLE

Về cơ bản, Internet Vạn Vật cung cấp kết nối chuyên sâu cho các thiết bị, hệ thống và dịch vụ, kết nối này mang hiệu quả vượt trội so với kiểu truyền tải máy-máy (M2M), đồng thời hỗ trợ da dạng giao thức, miền (domain), và ứng dụng.[13] Kết nối các thiết bị nhúng này (luôn cả các vật dụng thông minh), được kỳ vọng sẽ mở ra kỷ nguyên tự động hóa trong hầu hết các ngành, từ những ứng dụng chuyên sâu như điện lưới thông minh,mở rộng tới những lĩnh vực khác như thành phố thông minh.

IoT là một kịch bản của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng mình, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hay người với máy tính. IoT đã phát triển từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet. Nói đơn giản là một tập hợp các thiết bị có khả năng kết nối với nhau, với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó.

6. Sách Certified Information Systems Security Professional (3 Quyển)

7. Sách Kali Linux Web Penetration Testing

Chương 1 Thiết lập Kali Linux và Hệ thống Lab

• Cài đặt VirtualBox trên Windows và Linux

• Tạo một máy ảo Kali Linux

• Cập nhật và nâng cấp Kali Linux

• Cấu hình trình duyệt web để kiểm tra sự thâm nhập

• Tạo một máy ảo dễ bị tổn thương

• Tạo một máy ảo client

• Cấu hình các máy ảo để kết nối an toàn

• Tìm hiểu các ứng dụng web trên một máy ảo dễ bị tấn công

Chương 2 Reconnaissance

• Do thám thụ động

• Sử dụng Recon-ng để thu thập thông tin

• Quét và xác định các dịch vụ với Nmap

• Xác định tường lửa ứng dụng web

• Xác định các tham số mã hóa HTTPS

• Sử dụng các công cụ phát triển của trình duyệt để phân tích và thay đổi hành vi cơ bản

• Lấy và sửa đổi cookie

• Lợi dụng robots.txt

Chương 3 Sử dụng proxy, trình thu thập thông tin và trình thu thập thông tin

• Tìm tập tin và thư mục với Dirb

• Tìm tệp và thư mục bằng ZAP

• Sử dụng Burp Suite để xem và thay đổi yêu cầu

• Sử dụng trình xâm nhập của Burp Suite để tìm tệp và thư mục

• Sử dụng proxy ZAP để xem và thay đổi các yêu cầu

• Sử dụng ZAP spider

• Sử dụng Burp Suite để tạo một trang web

• Lặp lại yêu cầu với bộ lặp của Burp Suite

• Sử dụng WebScarab

• Xác định các tệp và thư mục có liên quan từ kết quả thu thập thông tin

Chương 4 Kiểm tra xác thực và quản lý Session

• Liệt kê tên người dùng

• Tấn công từ điển trên các trang đăng nhập với Burp Suite

• Brute force xác thực cơ bản với Hydra

• Tấn công mật khẩu của Tomcat bằng Metasploit

• Xác định lỗ hổng trong cookie theo cách thủ công

• Tấn công một lỗ hổng cố định

• Đánh giá chất lượng của một định danh với Trình biên dịch Burp

• Lạm dụng các tham chiếu trực tiếp đối tượng không an toàn

• Thực hiện một cuộc tấn công giả mạo Cross-Site Request

Chương 5 Cross-Site Scripting và Client-Side Attacks

• Bypassing máy client điều khiển bằng trình duyệt

• Xác định các lỗ hổng trong Cross-Site Scripting

• Lấy cookie phiên thông qua XSS

• Khai thác DOM XSS

• Tấn công Man-in-the-Browser với XSS và BeEF

• Trích xuất thông tin từ lưu trữ web

• Kiểm tra WebSockets với ZAP

• Sử dụng XSS và Metasploit để lấy một remote shell

Chương 6 Khai Thác lỗ Hổng Injection Vulnerabilities

• Tìm kiếm các tệp đính kèm

• Lợi dụng nội dung file và uploads file lên

• Nhận dạng SQL injection theo cách thủ công

• Từng bước tấn công theo lỗi SQL injections

• Xác định và khai thác các lỗi SQL injection

• Tìm và khai thác SQL injection với SQLMap

• Khai thác một XML Object Entity injection

• Phát hiện và khai thác các lỗ hổng injection vulnerabilities

Chương 7 Khai Thác Platform Vulnerabilities

• Khai thác lỗ hổng Heartbleed bằng cách sử dụng Exploit-DB

• Thực hiện các lệnh bằng cách khai thác Shellshock

• Tạo và capture một shell ngược với Metasploit

• Leo thang đặc quyền trên Linux

• Leo thang đặc quyền trên Windows

• Sử dụng Tomcat Manager để thực thi mã

• Cracking mật khẩu với John the Ripper bằng cách sử dụng từ điển

• Cracking mật khẩu thông qua Brute Force với Hashcat

Chương 8 Sử Dụng Công Cụ Scanners

• Scan bằng Nikto

• Chú ý khi thực hiện auto scan

• Tìm lỗ hổng với Wapiti.

• Sử dụng OWASP ZAP để quét các lỗ hổng bảo mật.

• Scan bằng Skipfish

• Tìm lỗ hổng trong WordPress với WPScan

• Tìm lỗ hổng trong Joomla với JoomScan

• Quét Drupal với CMSmap

Chương 9 Bypassing Các Security Controls

• Bỏ qua xác thực đầu vào trong các cuộc tấn công Cross-Site Scripting

• Khai thác Script Cross-Site bằng cách sử dụng mã obfuscated

• Bỏ qua các hạn chế upload

• Tránh hạn chế CORS trong các dịch vụ web

• Sử dụng Cross-Site Scripting để bỏ qua các hạn chế bảo vệ CSRF và CORS

• Khai thác tham số xấu HTTP

• Khai thác lỗ hổng thông qua tiêu đề HTTP

Chương 10: Cách Giảm Thiểu Rũi Ro trong OWASP Top 10 Vulnerabilities

• Ngăn chặn các cuộc tấn công injection

• Xây dựng xác thực và quản lý session phù hợp

• Bảo vệ dữ liệu nhạy cảm

• Sử dụng các external entities XML một cách an toàn

• Kiểm soát truy cập bảo mật

• Hướng dẫn cấu hình bảo mật cơ bản

• Ngăn chặn Cross-Site Scripting

• Thực hiện tuần tự hóa đối tượng serialization và deserialization

• Tìm kiếm các lỗ hổng đã biết trên các thành phần của bên thứ ba

• Ghi nhật ký và giám sát an ninh cho các ứng dụng web

8. Sách Mobile Forensics Cookbook (Tiếng Việt)

Chapter 1: SIM Card Acquisition and Analysis

Introduction

SIM card acquisition and analysis with TULP2G

SIM card acquisition and analysis with MOBILedit Forensics

SIM card acquisition and analysis with SIMCon

SIM card acquisition and analysis with Oxygen Forensic

Chapter 2: Android Device Acquisition

Introduction

Preparatory work

Preparing the mobile device

Preparing the workstation

Manual assembling of ADB driver

See also

Android device acquisition with Oxygen Forensic

Android device acquisition with MOBILedit Forensic

Android device acquisition with Belkasoft Acquisition Tool

Android device acquisition with Magnet Aсquire

Making physical dumps of Android device without rooting

Unlocking locked Android device

Acquiring Android device through Wi-Fi

Samsung Android device acquisition with Smart Switch

Chapter 3: Apple Device Acquisition

Introduction

Apple device acquisition with Oxygen Forensics

Apple device acquisition with libmobiledevice

Apple device acquisition with Elcomsoft iOS Toolkit

Apple device acquisition with iTunes

Unlocking a locked Apple device

Chapter 4: Windows Phone and BlackBerry Acquisition

Introduction

BlackBerry acquisition with Oxygen Forensic

BlackBerry acquisition with BlackBerry Desktop Software

Windows Phone acquisition with Oxygen Forensic

Windows Phone acquisition with UFED 4PC

Chapter 5: Clouds are Alternative Data Sources

Introduction

Using Cloud Extractor to extract data from Android devices from the cloud

Using Electronic Evidence Examiner to extract data from a Facebook account

Using Elcomsoft Phone Breaker to extract data from iCloud

Using Belkasoft Evidence Center to extract data from iCloud

Chapter 6: SQLite Forensics

Introduction

Parsing SQLite databases with Belkasoft Evidence Center

Parsing SQLite databases with DB Browser for SQLite

Parsing SQLite databases with Oxygen Forensic SQLite Viewer

Parsing SQLite databases with SQLite Wizard

Chapter 7: Understanding Plist Forensics

Introduction

Parsing plist with Apple Plist Viewer

Parsing plist with Belkasoft Evidence Center

Parsing plist with plist Editor Pro

Parsing plist with Plist Explorer

Chapter 8: Analyzing Physical Dumps and Backups of Android Devices

Introduction

Android physical dumps and backups parsing with Autopsy

Android TOT container parsing with Oxygen Forensics

Android backups parsing with Belkasoft Evidence Center

Android physical dumps and backups parsing with AXIOM

Android physical dumps parsing with Encase Forensic

Thumbnails analysis with ThumbnailExpert

Chapter 9: iOS Forensics

Introduction

iOS backup parsing with iPhone Backup Extractor

iOS backup parsing with UFED Physical Analyzer

iOS backup parsing with BlackLight

iOS physical dump and backup parsing with Oxygen Forensic

iOS backup parsing with Belkasoft Evidence Center

iOS backup parsing with AXIOM

iOS backup parsing with Encase Forensic

iOS backup parsing with Elcomsoft Phone Viewer

Thumbnail analysis with iThmb Converter

Chapter 10: Windows Phone and BlackBerry Forensics

Introduction

BlackBerry backup parsing with Elcomsoft Blackberry Backup Explorer Pro

BlackBerry backup parsing with Oxygen Forensic

Windows Phone physical dump and backup parsing with Oxygen Forensic

Windows Phone physical dump parsing with UFED Physical Analyzer

Chapter 11: JTAG and Chip-off Techniques

Introduction

A sample Android device JTAG

A sample Android device chip-off

A sample Windows Phone device JTAG

A sample iPhone device chip-off

9. Sách Hacker Mũ Trắng CEH v11 (Tiếng Việt) – 1 Bộ gồm 05 Quyển

CEH V11 các mục mới đã được giới thiệu với việc thêm và xóa một số chủ đề. Phiên bản mới nhất sẽ có thêm Công nghệ OT, Máy tính không máy chủ, Mã hóa WPA3, APT, File less Malware, Web API và Web Shell.

Về khía cạnh thực tế, hệ điều hành được sử dụng cho phòng thí nghiệm bao gồm Windows 10, Windows Server2016, Parrot Security, Windows Server2019, Android và Ubuntu Linux.

CEH V 11 sẽ dạy cho bạn các công cụ, kỹ thuật và phương pháp hack mới nhất được sử dụng bởi hacker và các chuyên gia bảo mật thông tin để xâm nhập hợp pháp một tổ chức.

Module 01: Giới thiệu về Ethical Hacking

Module này giới thiệu cho bạn các khái niệm cơ bản về hack, hack là gì, hacker là ai, mục đích của họ và các thuật ngữ liên quan khác.

Các mô-đun tiếp theo sẽ đi sâu hơn vào các giai đoạn khác nhau của hack, điều này sẽ giúp bạn suy nghĩ với tư duy của một hacker.

Module 02: Thu thập dấu vết

Thu thập thông tin từ nhiều nguồn khác nhau bằng cách sử dụng các công cụ ghi dấu chân và học các cách phòng thủ giống nhau.

Module 03: Scanning Networks

Học các kỹ thuật khác nhau để xác định và quét mạng, máy chủ và cổng bằng cách sử dụng các công cụ scan khác nhau.

Module 04: Enumeration

Tìm thông tin chi tiết về máy chủ và cổng được phát hiện trong quá trình quét. Mô-đun này hiện bao gồm các tên miền phụ như liệt kê NFS và các công cụ liên quan, truy tìm bộ nhớ cache DNS và DNSSEC Zone, cùng với các biện pháp đối phó các vấn đề liên quan.

Module 05: Phân tích lỗ hổng

Module này sẽ giới thiệu các khái niệm về đánh giá lỗ hổng, các loại của nó, cùng với kinh nghiệm thực hành về các công cụ hiện đang được sử dụng trong ngành.

Module 06: System Hacking

Tập trung vào phần “cách thức (how)”. Cách giành quyền truy cập hệ thống, cách nâng cấp đặc quyền, cách duy trì quyền truy cập và cách xóa dấu vết của bạn.

Các mô-đun tiếp theo giúp bạn có thêm hiểu biết hơn về các phương pháp và khái niệm phòng thủ/tấn công để hỗ trợ quá trình hack.

Module 07: Mối đe dọa phần mềm độc hại

Các thuật ngữ về mối đe dọa phần mềm độc hại, vi rút, worms, trojan, các phân tích của chúng và biện pháp đối phó để ngăn chặn việc mất dữ liệu. Phần giới thiệu và phân tích các phần mềm độc hại như Emotet và Fileless đang trở nên phổ biến đã được cập nhật trong phần này. Các khái niệm APT cũng đã được thêm vào

Module 09: Social Engineering

Vì con người là lỗ hổng quan trọng nhất đối với bất kỳ tổ chức nào, điều cần thiết là phải hiểu cách những kẻ tấn công sử dụng con người để thực hiện các cuộc tấn công như đánh cắp danh tính, mạo danh, nội gián và cách phòng vệ trước các cuộc tấn công social engineering như vậy.

Module 10: Từ chối dịch vụ:

Vì DoS và DDoS là một trong số các mục đích phổ biến nhất của những kẻ tấn công, nên module này nói về các cuộc tấn công trên, các trường hợp sử dụng và các công cụ tấn công và phòng thủ liên quan.

Module 11: Session Hijacking

Để hiểu sâu hơn về kỹ thuật, mục đích của nó, các công cụ được sử dụng cùng với các biện pháp đối phó.

Module 12: Kỹ thuật vượt IDS, Firewalls, và Honeypots

Hiểu các thuật ngữ và cách hoạt động của các kỹ thuật và cơ chế phòng thủ này để tìm hiểu cách né tránh chúng trong khi thực hiện một cuộc tấn công.

Module 13: Hack Web Server

Các cuộc tấn công dựa trên máy chủ web, phương pháp, công cụ được sử dụng và phòng thủ.

Module 14: Hacking ứng dụng Web

Các cuộc tấn công, kỹ thuật và cách giảm thiểu chúng trên ứng dụng web.

Module 15: SQL Injection

Hiểu thêm về lỗ hổng ứng dụng web hàng đầu của OWASP 10, cách hoạt động và giảm thiểu lỗi này.

Module 16: Hack Wifi

Mã hóa không dây, hack không dây và các khái niệm liên quan đến hack Bluetooth.

Module 17: Hack nền tảng thiết bị di động

Quản lý thiết bị di động, vectơ tấn công nền tảng di động và các lỗ hổng liên quan đến hệ thống Android và iOS.

Module 18: Hack thiết bị IoT

Nhận biết các lỗ hổng trong IoT và đảm bảo an toàn cho các thiết bị IoT. Nắm rõ các thông tin cơ bản về Công nghệ hoạt động (OT), giới thiệu về ICS, SCADA và PLC, các mối đe dọa, phương pháp tấn công và phòng chống tấn công. Khái niệm OT là một bổ sung mới.

Module 19: Điện toán đám mây

Điện toán đám mây, các mối đe dọa và bảo mật. Ngoài ra, các yếu tố cần thiết của công nghệ container và máy tính không máy chủ đã được thêm vào.

Module 20: Mật mã

Thuật toán mã hóa, Cơ sở hạ tầng khóa công khai (PKI), tấn công mật mã và phân tích mật mã

Và các Module khác ….

9. Sách Hack Dữ Liệu Được Bảo Mật Bằng Xác Thực Đa Yếu Tố

Xác thực là quá trình xác minh tính hợp lệ của một thực thể hoặc người dùng nào đó. Việc xác minh này tránh việc giả danh thành công để có quyền truy cập trái phép đến tài nguyên mạng mà người giả danh không có quyền như vậy. Xác thực rất quan trọng bởi vì khi việc giả danh thành công thì việc bảo vệ tài nguyên mạng là thất bại.

Hậu quả của việc giả danh này có thể rất trầm trọng, thậm chí phá vỡ hoàn toàn các tài nguyên mạng và các hệ thống mạng đang hoạt động. Để có thể xác thực được các thực thể, việc đầu tiên là hình thành nên tập hợp danh tính của các thực thể ánh xạ vào tập hợp thực sự các thực thể. Giống như quá trình ánh xạ tập hợp các tên người vào một tập hợp người cụ thể.

Quá trình làm việc với các tài nguyên mạng thường được tiến hành thông qua danh tính của các thực thể mà không phải là trực tiếp các thực thể. Chính vì vậy, xác thực thực thể phải đảm bảo danh tính không thể bị mạo danh bởi bất kỳ thực thể nào khác. Muốn làm được như vậy, mỗi danh tính của thực thể phải cung cấp các nhân tố đặc trưng cho thực thể đó mà không đặc trưng cho các thực thể khác.

Vấn đề đặt ra các nhân tố được cung cấp của các thực thể có phải hoàn toàn khác biệt giữa chúng hay không? Cần có bao nhiêu nhân tố thì đủ để việc xác thực là chính xác hoàn toàn? Đó chính là vấn đề xác thực đa nhân tố.

PHẦN I Giới thiệu.

1 Vấn đề đăng nhập.

2 Cơ bản về Xác thực.

3 Loại xác thực. .

4 Khả năng sử dụng so với Bảo mật. .

PHẦN II Hacking MFA.

5 Hacking MFA nói chung.

6 Thủ thuật Mã thông báo Kiểm soát Truy cập.

7 cuộc tấn công điểm cuối.

8 cuộc tấn công SMS.

9 Tấn công Mật khẩu Một lần.

10 Chủ đề Hijack tấn công.

11 Tấn công Xác thực Giả mạo.

12 cuộc tấn công kỹ thuật xã hội Social Engineering .

13 Cuộc tấn công Hạ cấp / Phục hồi.

14 Tấn công Brute-Force

15 Phần mềm Buggy.

16 cuộc tấn công nhắm vào sinh trắc học.

17 Cuộc tấn công vật lý.

18 Đánh cắp DNS.

19 Lạm dụng API.

20 MFA Hack khác.

21 Kiểm tra: Bạn có thể phát hiện lỗ hổng không?

PHẦN III Hướng về tương lai

22 Thiết kế một giải pháp an toàn.

23 Lựa chọn Giải pháp MFA Đúng.

24 Tương lai của xác thực.

25 Bài học Takeaway.

 

10. Sách Cloud Security (Tiếng Việt)

PHẦN 1 : Các khái niệm và lý thuyết cơ bản

Chương 1 :Giảm thiểu các mối đe dọa đối với điện toán đám mây trong cuộc Cách mạng công nghiệp 4.0

Chương 2 :Vai trò của các cơ chế bảo mật trong các khối xây dựng của cơ sở hạ tầng đám mây

Chương 3 :Đánh giá về Hệ thống phát hiện xâm nhập và Điện toán đám mây

Chương 4 :Nền tảng và cơ sở hạ tầng dựa trên đám mây – Cung cấp mạng vật lý và mạng ảo

Chương 5 :Khảo sát toàn diện về vấn đề tin cậy và các mô hình đã triển khai trong môi trường máy tính

Chương 6 : Phát hiện bất thường trong môi trường đám mây

Chương 7 : Các vấn đề và thách thức về bảo mật cơ sở dữ liệu đám mây

Chương 8 : Các phương pháp tiếp cận điện toán đám mây trong khu vực công – Nghiên cứu điển hình trong Chính quyền địa phương Vương quốc Anh

PHẦN 2 : Phương pháp luận phát triển và thiết kế

Chương 9 : Mô hình đánh giá rủi ro bảo mật định lượng để tăng cường bảo mật cho các hệ thống điện toán đám mây

Chương 10 : Khung bảo mật doanh nghiệp cho Trung tâm dữ liệu đám mây doanh nghiệp

Chương 11 : Khung bảo mật cho môi trường điện toán đám mây an toàn

Chương 12 :Đổi mới bảo mật thông tin – Cá nhân hóa các dịch vụ bảo mật trong cơ sở hạ tầng đám mây di động

Chương 13 : Các kỹ thuật thông minh để cung cấp hiệu quả về bảo mật cho cơ sở dữ liệu đám mây

Chương 14 :Kiến trúc A TPM-Based lưu trữ đa đám mây bảo mật dựa trên TPM dựa trên Erasure Codes

Chương 15 :Lập mô hình xếp hạng các tiêu chí đánh giá cho các dịch vụ đám mây – Quan điểm của Tổ chức Chính phủ ở Ấn Độ

Chương 16 : Khuôn khổ để Bảo mật Lưu trữ Hình ảnh Y tế trong Môi trường Điện toán Đám mây

Chương 17 :Phương pháp tiếp cận bảo mật theo phân phối để quản lý dữ liệu lớn trong liên kết các đám mây không đáng tin cậy

Chương 18 :Đường dẫn tin cậy nâng cao giữa hai thực thể trong môi trường điện toán đám mây

Chương 19 :Thiết kế kiến trúc của Trusted Platform cho điện toán đám mây IaaS

Chương 20 :Khung Kiến trúc Doanh nghiệp Thích ứng và Triển khai:

Hướng tới các Doanh nghiệp Toàn cầu trong Kỷ nguyên Đám mây / CNTT Di động / CNTT Kỹ thuật số

Chương 21 :Kỹ thuật xác thực để truy cập dữ liệu được hủy sự trùng lặp từ đám mây riêng bằng mật khẩu dùng một lần

Chương 22 :Khảo sát toàn diện về các kỹ thuật dựa trên TPM để đảm bảo tính bảo mật trong các trung tâm dữ liệu đám mây

Chương 23 :Lập kế hoạch chiến lược cho việc áp dụng điện toán đám mây trong nền giáo dục – Tài trợ các giải pháp thực hành tốt nhất

Chương 24 :Chiến lược bảo vệ quyền riêng tư dữ liệu động dựa trên CAP Theory

Chương 25 :Phương pháp tiếp cận chia sẻ đa bí mật mới lạ để lưu trữ dữ liệu an toàn và xử lý phân tích trực tuyến trong đám mây

Chương 26 : Mô hình lập lịch thời gian thực an toàn cho Cloud Hypervisor

PHẦN 3 : Công cụ và Công nghệ

Chương 27 : CCCE Môi trường điện toán đám mây mật mã dựa trên tính toán lượng tử

Chương 28 : Vai trò của đại lý để tăng cường bảo mật và khả năng mở rộng trong môi trường đám mây

Chương 29 : Mô hình Weaving có thể tái sử dụng trong thời gian chạy cho các dịch vụ đám mây sử dụng lập trình hướng theo khía cạnh: Khía cạnh liên quan đến bảo mật

Chương 30 : Bảo mật trong Mạng Ad Hoc và Mô hình Máy tính

Chương 31 : Phương pháp tiếp cận chủ động để phát hiện xâm nhập trong phần mềm đám mây như một dịch vụ

Chương 32 : Mật mã trong và Bảo mật dữ liệu lớn

Chương 33 : Lược đồ tìm kiếm an toàn được tôn vinh trên bộ nhớ đám mây bảo mật được mã hóa với tính toán phân cụm phân cấp

Chương 34 : Phân loại dữ liệu tệp dựa trên tính bảo mật trong điện toán đám mây bằng bộ phân loại K-NN

Chương 35 : Khung kiểm soát truy cập cho điện toán đám mây

Chương 36 : Bảo mật lưu trữ dữ liệu điện toán đám mây dựa trên các lược đồ mã hóa khác nhau

Chương 37 : Healthcare SaaS dựa trên mô hình dữ liệu có tích hợp bảo mật và quyền riêng tư

Chương 38 : Mô hình bảo mật cho cơ sở dữ liệu đám mây di động dưới dạng dịch vụ (DBaaS)

Chương 39 : Giao tiếp an toàn với một đám mây tối ưu để cải thiện thông minh tính đàn hồi của đám mây

Chương 40 : Kiến trúc Semantic++ và mô hình thương mại điện tử trong đám mây

Chương 41 : Bảo mật và mã hóa tốt hơn trong các hệ thống điện toán đám mây

Chương 42 : Phân tích lỗ hổng ảo hóa và thiết kế môi trường đám mây an toàn để ngăn chặn tấn công XSS

Chương 43 : An ninh mạng và đám mây thông qua phương pháp xác thực dựa trên mật mã Iris

Chương 44 : Xác thực sinh trắc học dựa trên đám mây và Femtocell đáng tin cậy cho mạng di động

Chương 45 : Mô hình hóa các trình hỗ trợ máy tính đám mây sử dụng phân tích MICMAC và TISM

Chương 46 : Kiến trúc chịu lỗi của Byzantine trong quản lý dữ liệu đám mây

Chương 47 : Mô hình dịch vụ đám mây đáng tin cậy dựa trên đồ thị hành vi và cơ chế ra quyết định ba bên

Chương 48 : Xác thực động lực học khi gõ phím trong Điện toán đám mây: Khảo sát

PHẦN 4: Sử dụng và Ứng dụng

Chương 49 : Điện toán đám mây và các vấn đề an ninh mạng mà các doanh nghiệp địa phương phải đối mặt

Chương 50 : Các cân nhắc về bảo mật dữ liệu và đảm bảo quyền riêng tư trong Điện toán đám mây cho các nhà cung cấp bảo hiểm y tế

Chương 51 : Xác định các vấn đề về quyền riêng tư và độ tin cậy khác nhau trong môi trường điện toán đám mây

Chương 52 : Môi trường điện toán đám mây mật mã như một môi trường giao tiếp đáng tin cậy hơn

Chương 53 : Giải pháp bảo mật dữ liệu người dùng cuối qua các ứng dụng được triển khai trên đám mây

Chương 54 : Khuôn khổ KIET cho việc áp dụng đám mây: Nghiên cứu điển hình về ngân hàng Ấn Độ

Chương 55 : Những thách thức và bảo mật Điện toán đám mây dành cho Phương tiện giao thông

Chương 56 : Môi trường bảo mật thư viện đám mây ngẫu nhiên

Chương 57 : Kiến trúc đa đám mây di động an toàn để xác thực và lưu trữ dữ liệu

Chương 58 : Dịch vụ bảo mật lưu trữ dữ liệu trong điện toán đám mây: Thách thức và giải pháp

Chương 59 : Pháp y kỹ thuật số trong môi trường phân tán

Chương 60 : Quy trình kiểm tra mức độ trung thành của kiểm toán viên trên nền tảng đám mây sử dụng chữ ký kép

Chương 61 : Bảo Mật trong Cloud of Things (COT)

Chương 62 : Bảo mật dữ liệu trong hệ thống có dây và không dây

Chương 63 : Các ứng dụng điện toán đám mây trong khu vực công

Chương 64 : Tính toàn vẹn dữ liệu trong điện toán đám mây di động

Chương 65 : Bảo mật đám mây sử dụng kỹ thuật xác thực hình ảnh 2 yếu tố

Chương 66 : Những thách thức của việc áp dụng điện toán đám mây từ quan điểm khung TOE

Chương 67 : Lợi ích của Điện toán đám mây: Bằng chứng từ Hy Lạp

Chương 68 : Game trên đám mây di động và Thế giới ngày nay

Chương 69 : Nhận thức về phát triển bền vững, Green IT và điện toán đám mây trong các tổ chức Ấn Độ

Chương 70 : Kiến trúc dựa trên đám mây cho đào tạo điện tử tương tác

Chương 71 : Sự cần thiết của Hệ thống mật mã tổng hợp chính để chia sẻ dữ liệu trong điện toán đám mây

PHẦN 5: Ý nghĩa tổ chức và xã hội

Chương 72 :Tác động của đổi mới công nghệ: Nghiên cứu về giảm thiểu rủi ro trên đám mây

Chương 73 : Đánh giá về các thách thức bảo mật trong lưu trữ dữ liệu lớn trên đám mây

Chương 74 : Tại sao chúng tôi tiết lộ thông tin cá nhân bất chấp rủi ro an ninh mạng và lỗ hổng bảo mật: Quan điểm điểm thông hành bắt buộc

Chương 75 : Tin cậy, Quyền riêng tư, Các vấn đề trong Dịch vụ Chăm sóc Sức khỏe Dựa trên Đám mây

Chương 76 :Vai trò của khôi phục dịch vụ trong vi phạm quyền riêng tư trực tuyến

Chương 77 :Giải pháp dựa trên đám mây để chia sẻ dữ liệu y tế một cách hợp tác và an toàn

Chương 78 : Thiết lập mối quan hệ tin cậy giữa nhiều nhà cung cấp dịch vụ đám mây

Chương 79 :Thái độ của các tổ chức Trung Quốc đối với Điện toán đám mây: Một nghiên cứu thăm dò

Chương 80 : Các vấn đề về bảo mật và quyền riêng tư của Dữ liệu lớn

Chương 81 :Nhận thức của người dùng SOHO về độ tin cậy và tính liên tục của các dịch vụ dựa trên đám mây

Chương 83 : Quản lý Trust trong Điện toán Đám mây

PHẦN 6: Tác động quản lý

Chương 84 : Hợp tác sử dụng thông tin liên quan đến sức khỏe của bệnh nhân:

Những thách thức và vấn đề nghiên cứu trong một thế giới kết nối mạng

Chương 85 : Điện toán đám mây trong thế kỷ 21:

Quan điểm quản lý đối với các chính sách và thực tiễn

Chương 86 : Rủi ro Bảo mật của Xử lý Dữ liệu Biomedical trong Môi trường Điện toán Đám mây

Chương 87 : Đáp ứng yêu cầu tuân thủ khi sử dụng dịch vụ đám mây

Chương 88 : Các vấn đề pháp lý xung quanh các Dịch vụ Chính phủ được Kết nối: Cái nhìn cận cảnh hơn về G-Clouds

Chương 89 : Điều tra các yếu tố quyết định việc ra quyết định áp dụng điện toán đám mây công cộng trong Chính phủ điện tử

Chương 90 : Quản lý quyền riêng tư trong liên lạc và sử dụng điện thoại di động

Chương 91 : Lợi ích và thách thức đối với BPM trên đám mây

Chương 92 : Các vấn đề về bảo mật và quyền riêng tư trong Chính phủ điện tử dựa trên đám mây

Chương 93 : Quản lý chăm sóc sức khỏe thông minh qua đám mây

PHẦN 7: Ý nghĩa tổ chức và xã hội

Mục Lục

Chương 72 :Tác động của đổi mới công nghệ: Nghiên cứu về giảm thiểu rủi ro trên đám mây

Chương 73 : Đánh giá về các thách thức bảo mật trong lưu trữ dữ liệu lớn trên đám mây

Chương 74 : Tại sao chúng tôi tiết lộ thông tin cá nhân bất chấp rủi ro an ninh mạng và lỗ hổng bảo mật: Quan điểm điểm thông hành bắt buộc

Chương 75 : Tin cậy, Quyền riêng tư, Các vấn đề trong Dịch vụ Chăm sóc Sức khỏe Dựa trên Đám mây

Chương 76 :Vai trò của khôi phục dịch vụ trong vi phạm quyền riêng tư trực tuyến

Chương 77 :Giải pháp dựa trên đám mây để chia sẻ dữ liệu y tế một cách hợp tác và an toàn

Chương 78 : Thiết lập mối quan hệ tin cậy giữa nhiều nhà cung cấp dịch vụ đám mây

Chương 79 :Thái độ của các tổ chức Trung Quốc đối với Điện toán đám mây: Một nghiên cứu thăm dò

Chương 80 : Các vấn đề về bảo mật và quyền riêng tư của Dữ liệu lớn

Chương 81 :Nhận thức của người dùng SOHO về độ tin cậy và tính liên tục của các dịch vụ dựa trên đám mây

Chương 83 : Quản lý Trust trong Điện toán Đám mây

PHẦN 8: Các vấn đề quan trọng và thách thức

Chương 94 : Nghiên cứu So sánh về Thực tiễn Bảo vệ Quyền riêng tư ở Hoa Kỳ, Châu Âu và Châu Á

Chương 95 : Khảo sát về Cơ chế Phòng thủ và Tấn công DDoS trong Điện toán Đám mây và Fog Computing

Chương 96 : Hệ thống phát hiện DDOS đa khía cạnh để bảo mật mạng đám mây

Chương 97: Session Hijacking chiếm quyền điều khiển trên môi trường đám mây: Khảo sát tài liệu

Chương 98 :Tác động của Dữ liệu lớn đến Bảo mật: Các vấn đề về bảo mật dữ liệu lớn và các kế hoạch phòng thủ

Chương 99 : Điều tra các yếu tố quyết định ý định sử dụng các ứng dụng và giải pháp dựa trên đám mây của các chuyên gia CNTT: Mở rộng chấp nhận công nghệ

Chương 100 : Bảo vệ quyền riêng tư Kiểm toán công trong đám mây: Tổng quan tài liệu

PHẦN 9: Xu hướng mới nổi

Chương 101: Những tiến bộ về Thông tin, Bảo mật, Quyền riêng tư và Đạo đức: Sử dụng Điện toán đám mây trong giáo dục

Chương 102: Về Phát triển Thị trường Đám mây Công bằng và Có trật tự: QoS- và Bảo mật-Tối ưu hóa nhận thức của cộng tác đám mây

Chương 103: Cải cách dữ liệu và bảo mật rất cần thiết của điện toán đám mây trong lưu trữ dữ liệu y tế

Chương 104 : Triển khai và tối ưu hóa cho các công nghệ điện toán đám mây trong IoT

Chương 105 : Tin tưởng vào một Thế giới Doanh nghiệp: Một cuộc khảo sát

Chương 106 : Thách thức và Cơ hội trong Điện toán Đám mây ứng dụng trong xe cộ

Chương 107 : Định hướng tương lai để ứng dụng tính toán sương mù phân tán trong hệ thống lưới thông minh

Chương 108 : Các dịch vụ điện toán đám mây mới nổi: Một bài báo ý kiến ngắn gọn

Nguồn: Gofatech: Gofatech

Share:

Related Posts:

0 comments:

Đăng nhận xét

Bài Đăng Nổi Bật

Cá độ bóng đá - buôn com bào cỏ

  Tổng hợp và phân tích các hành vi gian lận trên thị trường iGaming (cờ bạc trực tuyến, cờ bạc trên internet). Các hành vi này ngày càng tr...

Tổng Số Lượt Xem Trang

27

Bài Đăng Phổ Biến