Khóa học Làm dự án cùng chuyên gia

Khóa học: Học làm dự án cùng chuyên gia

(Khai giảng 1/11/2023)

Bạn đã được học các môn học đại cương, cơ sở ngành, chuyên ngành và làm đồ án trong trường học. Vậy là bạn đã có nền tảng về nghề nghiệp đang theo đuổi. Hành trình kế tiếp của bạn là đi thực tập và tìm một vị trí làm việc phù hợp cho bản thân?

Với các công ty, nhận người thực tập chính là bước đệm, để họ tìm được các ứng viên phù hợp, là giai đoạn huấn luyện, kiểm tra năng lực của thực tập viên, từ đó tuyển lựa làm nhân viên chính thức.

Do vậy, chuẩn bị cho bản thân các kiến thức, kĩ năng, thái độ để đáp ứng được nhu cầu của các công ty; tạo mối quan hệ với các anh chị đã đi làm, với các công ty sẽ giúp bạn có ưu thế trong quá trình tìm nơi thực tập và tìm việc làm. “Học làm dự án cùng chuyên gia” là khóa học dành cho bạn.

Mục tiêu khóa học

Sau khi học xong, bạn đạt được các kết quả sau:

– Là ứng viên chất lượng cho các công ty phần mềm

– Được trang bị kiến thức, kĩ năng thực tế phù hợp với yêu cầu của các công ty phần mềm

– Có khả năng vượt qua khủng hoảng thời gian đầu làm việc

– Có năng lực học công nghệ mới, đáp ứng được yêu cầu của công ty

– Có kỹ năng đàm phán lương

– Có kỹ năng lập kế hoạch, biết cách ước lượng thời gian hoàn thành công việc được giao

– Có kỹ năng giao tiếp, ứng xử trong môi trường làm việc

– Có khả năng sử dụng tiếng Anh trong công việc

– Có được mối quan hệ “chất lượng” với các chuyên gia làm nghề

– Có CV chuyên nghiệp và được giới thiệu chỗ làm việc

Nội dung khóa học

– Trải nghiệm phỏng vấn, hoàn thiện CV (lần 1) (miễn phí)

– Giới thiệu nội dung khóa học, lộ trình học (học thử miễn phí) (1.5 giờ)

– Định hướng về nghề nghiệp, cuộc sống (1.5 giờ)

– Thiết lập môi trường làm việc (3 giờ)

– Phương pháp, quy trình làm dự án (3 giờ)

– Lập trình back-end (Web API, RESTful) (3 giờ)

– Lập trình front-end (React, Angular) (6 giờ)

– Phân tích dự án (3 giờ)

– Lập trình các chức năng dự án (Features) (24 giờ)

– Trải nghiệm phỏng vấn, hoàn thiện CV (lần 2)

Thông tin & đăng ký

– Mentor/Coach: là senior dev đang làm việc tại các công ty phần mềm

– Thời lượng khóa học: 48 giờ (học trong 2 tháng)

– Lịch học: 2 buổi/tuần: 

+ Buổi 1: vào các tối Thứ 3, hoặc Thứ 4, hoặc Thứ 5 (17h:45 > 20h:45)

+ Buổi 2: vào ngày Thứ 7, gồm các ca: 8h:00 > 11h:00 hoặc 14h:00 > 17h:00 hoặc 16h:00 > 19h:00 

– Tối đa 12 học viên/lớp

– Học phí: 4.800.000VND/khóa (giảm 30% cho khóa đầu, còn 3.360.000VND)

– Học viên tự trang bị Laptop

Đăng ký phỏng vấn và học thử

Liên hệ

– https://www.facebook.com/legia.cong
lablangbiang@gmail.com
– Nhóm tìm việc làm: https://www.facebook.com/group/578115795970217

----- ở đâu có ý chí, ở đó có con đường -----


--------
Nhóm dự án


Pinic 1_3_2020

Pinic 6_3_2023

Phòng lab, số 15, thông thiên học







Điều tra số (3) - Khảo sát hệ thống bảo mật

1         Khảo sát Hệ thống bảo mật

1.1       Bảo mật hệ thống mạng

Như chúng ta đã biết, mục tiêu của bảo mật mạng là để bảo vệ các máy tính, dữ liệu và hệ thống mạng trước sự tấn công, phá hoại và truy cập trái phép.

Tuy nhiên, thực tế, chúng ta luôn gặp trở ngại trong việc cân bằng giữa các biện pháp bảo mật hệ thống và tính tiện lợi, tối ưu trong sử dụng. Muốn bảo mật thì phải có những ràng buộc, hạn chế trong sử dụng. Việc cân bằng giữa 2 yếu tố này luôn là một bài toán khó cho chuyên gia bảo mật hệ thống. Ví dụ, muốn an toàn thì phải đặt mật khẩu đủ khó, phải thay đổi định kỳ, đơn giản vậy, nhưng người sử dụng cũng cảm thấy khó chịu với yêu cầu này.

Để có một hệ thống bảo mật, người ta thường sử dụng mô hình có tên gọi CIA, trong đó:

– Confidentiality (bảo mật): mọi người chỉ được quyền truy cập thông tin vừa đủ theo chức vụ, vai trò

– Integrity (toàn vẹn): đảm bảo dữ liệu luôn chính xác, nhất quán, và tin cậy

– Availability (sẵn sàng): dữ liệu luôn ở trạng thái sẵn sàng truy cập

Một số hình thức hoạt động của tội phạm mạng:

– Đánh cắp thông tin để bán, ví dụ: số thẻ tín dụng, tài khoản ngân hàng, số điện thoại,…v.v

– Đánh cắp thông tin bí mật liên quan đến an ninh, quân sự, khoa học

– Đánh cắp mật khẩu để truy cập vào hệ thống

– Thay đổi nội dung tài liệu quan trọng, ví dụ: hợp đồng

– Tấn công làm nghẽn hệ thống (DDoS)

– Mã hóa dữ liệu trên đĩa cứng, sau đó yêu cầu nạn nhân phải trả tiền để được giải mã

Làm gì để đảm bảo an toàn cho hệ thống mạng?

– Phân quyền truy cập hệ thống vừa đủ cho từng vị trí công việc

– Mã hóa dữ liệu

– Phân quyền trên hệ thống thư mục, tập tin (access control list)

– Quản lý người dùng bằng tài khoản, mật khẩu

– Chứng thực bằng sinh trắc học

– Sử dụng kĩ thuật kiểm tra để đảm bảo toàn vẹn dữ liệu (checksum)

– Lưu dự phòng dữ liệu

– Dự phòng thiết bị

– Cập nhật phần mềm định kỳ

– Cấu hình hệ thống tường lửa, giám sát

– Kiểm tra tập tin nhật ký (log) thường xuyên

– Cài đặt phần mềm phòng chống virus

– Không sử dụng phần mềm không tin cậy

– Không truy cập vào các website không tin cậy

1.2       Thực hiện xâm nhập và lấy thông tin hệ thống

Thực hiện một tình huống xâm nhập và lấy thông tin hệ thống.

Thiết lập hệ thống để thực hành:

Bật chức năng WSL

– Windows 10 có tính năng WSL (Windows Subsystem for Linux), cho phép chạy trực tiếp hệ điều hành Linux, như một ứng dụng trên Windows

– Nếu là lần đầu sử dụng, chúng ta cần bật chức năng WSL trên Windows. Mở Control Panel > Programs > Programs and Features > Chọn Turn Windows features on or off > Đánh dấu chọn vào mục Windows Subsystem for Linux > Bấm OK và khởi động lại máy tính. Xem hình minh họa.


Tải và cài đặt Kali Linux

– Kali Linux là hệ điều hành dựa trên Linux, mã nguồn mở, miễn phí được nhiều người sử dụng trong lĩnh vực Bảo mật hệ thống, xâm nhập hệ thống, điều tra số. Nhờ có WSL, chúng ta có thể chạy hệ điều hành Kali Linux như một ứng dụng trên Windows 10. Bạn có thể tải Kali Linux từ Microsoft Store.


– Sau khi cài đặt Kali Linux thành công, bạn có thể chạy hệ điều hành Kali Linux như một phần mềm thông thường trên máy Windows.

– Giao diện của Kali Linux

– Trong cửa sổ dòng lệnh của Kali Linux, muốn xóa màn hình cho gọn, dùng lệnh clear

– Trong máy Kali Linux, tạo thư mục Apps để chứa các phần mềm làm việc. Cú pháp tạo thư mục:

mkdir tenThuMucCanTao


– Có thể hiểu, khi bật WSL trong Windows, nghĩa là chúng ta đã trang bị cho Windows một chương trình nền, khi đó chúng ta có thể chạy hệ điều hành Linux trên cái nền WSL này.

– Sau khi cài đặt Kali Linux, Windows sẽ tạo ra cấu trúc thưc mục riêng cho hệ thống Linux, bao gồm thư mục Linux, trong đó có thư mục kali-linux ứng với thư mục gốc (/) của hệ thống Linux. Xem hình minh họa.


– Bạn có thể dùng Windows để mở thư mục Linux\kali-linux\homelgc\Apps (đường dẫn chính xác sẽ là \\wsl.localhost\kali-linux\home\lgc\Apps

Cài đặt phần mềm Beef

– Lệnh sudo (viết tắt của “superuser do” hoặc “substitute user do”) là một chương trình, cho phép chạy chương trình với quyền của một user khác, mặc định là superuser (hay user root). Như vậy, chúng ta có thể sử dụng sudo để thực thi một lệnh với quyền của user root (quyền cao nhất).

– Trước khi cài đặt phần mềm mới, chúng ta cần chạy lệnh apt updateapt upgrade để cập nhật danh sách và nâng cấp các gói trong kho phần mềm trong máy Kali Linux. Sử dụng tham số “y” để tự động trả lời các câu hỏi trong quá trình chạy lệnh. Apt là công cụ dùng để quản lý gói trong Kali Linux. (apt là viết tắt của Advanced Package Tool).


– Tải và cài đặt phần mềm Beef bằng lệnh sau (quá trình cài đặt mất khá nhiều thời gian):

sudo apt install beef-xss


– Sau khi cài đặt Beef thành công, bạn gõ lệnh sau để xem một số thông tin về Beef. Beef bắt đặt mật khẩu mới cho Beef (ví dụ: abc123).

sudo beef-xss


Chạy Kali Linux và cài phần mềm trên WSL thấy có nhiều lỗi, chưa biết nguyên nhân. Nên sẽ dừng lại.

Phần này sẽ thực hiện cài đặt phần mềm máy ảo (Virtual Box), sau đó lấy máy ảo Kali Linux trên mạng về để chạy.

Vào https://www.kali.org/get-kali/#kali-platforms, chọn Virtual Machines để tải máy ảo Kali Linux về máy.


Tập tin tải về máy có dạng: kali-linux-2023.3-virtualbox-amd64.7z

Giải nén tập tin vừa tải về thành thư mục: kali-linux-2023.3-virtualbox-amd64

Mở chương trình máy ảo VirutalBox, vào menu Machine > chọn Add > tìm tới tập tin kali-linux-2023.3-virtualbox-amd64\ kali-linux-2023.3-virtualbox-amd64.vbox


Bấm Start để khởi động máy Kali-linux

Nhập username: kali, mật khẩu: kali để đăng nhập vào hệ điều hành.


Tạo thư mục Apps để chứa các phần mềm.


Tải Beef về máy, để trong thư mục Apps, bằng lệnh sau: (tham khảo clip: https://www.youtube.com/watch?v=stEaFzc7fFQ)

sudo git clone https://github.com/beefproject/beef.git  


Cài đặt Beef bằng lệnh ./install

Trong quá trình cài Beef, hệ thống có yêu cầu cài đặt thêm bundler. Tuy nhiên, bị lỗi sau:

Bundler::GemNotFound: Could not find unf-0.1.4.gem for installation

[Cách sửa]

Cài đặt bổ sung các gói:

sudo gem install xmlrpc

sudo gem install unf

sudo gem install domain_name

sudo gem install http-cookie

sudo gem install rest-client

sudo gem install rushover

Chạy lại lệnh

bundle install

Có thể bị lỗi sau:

here was an error while trying to write to

`/home/kali/Apps/beef/Gemfile.lock`. It is likely that you need to grant    

write permissions for that path.

Chạy lại lệnh bundle install với quyền sudo là được.


Gõ lệnh ./beef để chạy phần mềm. Sẽ có thông báo lỗi do sử dụng username và password mặc định. Chúng ta cần thay đổi các thông tin này trong tập tin config.yaml

Dùng nano để sửa nội dung của config.yaml.

sudo nano config.yaml

Sửa nội dung như hình sau:


Bấm ctrl + O > Enter để lưu nội dung vừa sửa.

Gõ lại lệnh sudo ./beef để chạy chương trình. Chúng ta đã chạy được chương trình Beef. Xem hình minh họa.



1.3       Bảo mật cho hệ thống Windows

Xem, ghi chép và làm theo clip sau:

DFS101: 2.3 How to secure a Windows computer (https://www.youtube.com/watch?v=cENIGQdCvUk&list=PLJu2iQtpGvv-2LtysuTTka7dHt9GKUbxD&index=7)

Thực hành trên hệ thống Windows 10.

Thiết lập hệ thống phòng chống virus/spyware

– Vào bấm vào menu Start > chọn Settings > chọn Update & Security > bấm nút Check for updates để kiểm tra xem hệ điều hành của bạn có cần cập nhật bản vá lỗi, tiện ích hay phần mềm gì không?


– Cấu hình chức năng Windows Security (hay Windows Defender), đây là phần mềm bảo vệ máy tính khá hiệu quả. Với máy tính cá nhân, chúng ta chỉ cần sử dụng các chức năng của Windows Security là đủ, mà không cần phải sử dụng thêm các phần mềm phòng chống virus khác.

– Bấm vào mục Windows Security để cấu hình một số chức năng. Bạn nên bật chức năng Real time protection cho chức năng phòng chống virus, Cloud-delivered protection, Automatic sample submission, và Tamper Protection. Bấm vào mục Virus and threat protection > trong mục Virus and threat protection settings > bấm Manage settings > chọn “on” cho mục Real-time protection. Bật “on” cho các mục còn lại.






1.4       Bảo mật cho hệ thống Linux

Xem, ghi chép và làm theo clip sau:

DFS101: 2.4 How to secure a Linux computer (https://www.youtube.com/watch?v=poW5cGSM4Fw&list=PLJu2iQtpGvv-2LtysuTTka7dHt9GKUbxD&index=8)

1.5       Xem và đọc thêm

[1] Cybersecurity 1: https://www.youtube.com/watch?v=3kEkXunWKaU&list=PLJu2iQtpGvv-2LtysuTTka7dHt9GKUbxD&index=3

[2] Cybersecurity 2: https://www.youtube.com/watch?v=49USxp_K8g0&list=PLJu2iQtpGvv-2LtysuTTka7dHt9GKUbxD&index=4

[3] How hacker hack: https://www.youtube.com/watch?v=CJdFfQ4ktgU&list=PLJu2iQtpGvv-2LtysuTTka7dHt9GKUbxD&index=5

1.6       Bài tập và thực hành

Bài tập 1. Bạn hãy khảo sát Hệ thống bảo mật của một tổ chức, cơ quan. Nếu không có sẵn hệ thống thật, bạn có thể lên mạng tìm kiếm thông tin để làm bài tập này.

Phân hệ

Tên giải pháp, tên phần mềm, mô tả ngắn gọn hệ thống, triển khai…v.v.

Phân quyền truy cập hệ thống vừa đủ cho từng vị trí công việc

 

Mã hóa dữ liệu

 

Phân quyền trên hệ thống thư mục, tập tin (access control list)

 

Quản lý người dùng bằng tài khoản, mật khẩu

 

Chứng thực bằng sinh trắc học

 

Sử dụng kĩ thuật kiểm tra để đảm bảo toàn vẹn dữ liệu (checksum)

 

Lưu dự phòng dữ liệu

 

Dự phòng thiết bị

 

Cập nhật phần mềm định kỳ

 

Cấu hình hệ thống tường lửa, giám sát

 

Kiểm tra tập tin nhật ký (log) thường xuyên

 

Cài đặt phần mềm phòng chống virus

 

Không sử dụng phần mềm không tin cậy

 

Không truy cập vào các website không tin cậy

 

Bài tập 2. Tự thực hiện một ca xâm nhập và lấy thông tin của một hệ thống máy tính. Làm theo clip sau: https://www.youtube.com/watch?v=CJdFfQ4ktgU&list=PLJu2iQtpGvv-2LtysuTTka7dHt9GKUbxD&index=5

Bài tập 3. Thực hiện bảo mật cho hệ thống Windows.Làm theo clip sau:

https://www.youtube.com/watch?v=cENIGQdCvUk&list=PLJu2iQtpGvv-2LtysuTTka7dHt9GKUbxD&index=6

Bài tập 4. Thực hiện bảo mật cho hệ thống Linux. Làm theo clip sau:

https://www.youtube.com/watch?v=poW5cGSM4Fw&list=PLJu2iQtpGvv-2LtysuTTka7dHt9GKUbxD&index=7

1.7       Câu hỏi ôn tập

-----

Điều tra số (2) - Tội phạm trong lĩnh vực CNTT, mạng viễn thông

1.1       Tội phạm trong lĩnh vực CNTT, mạng viễn thông

1.1.1       Tội phạm trong lĩnh vực CNTT, mạng viễn thông là gì?

Tội phạm trong lĩnh vực Công nghệ thông tin, mạng viễn thông gồm các tội [1]:

– Sản xuất, mua bán, trao đổi, tặng cho công cụ, thiết bị, phần mềm có tính năng tấn công mạng máy tính, viễn thông, phương tiện điện tử để sử dụng vào mục đích trái pháp luật (Điều 285)

– Phát tán chương trình tin học gây hại cho hoạt động của mạng máy tính, mạng viễn thông, phương tiện điện tử (Điều 286)

– Cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, phương tiện điện tử (Điều 287)

– Đưa hoặc sử dụng trái phép thông tin mạng máy tính, mạng viễn thông (Điều 288)

– Xâm nhập trái phép vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử của người khác (Điều 289)

– Sử dụng mạng máy tính, mạng viễn thông, phương tiện điện tử thực hiện hành vi chiếm đoạt tài sản (Điều 290)

– Thu thập, tàng trữ, trao đổi, mua bán, công khai hóa trái phép thông tin về tài khoản ngân hàng (Điều 291)

– Cung cấp dịch vụ trái phép trên mạng máy tính, mạng viễn thông (Điều 292)

– Sử dụng trái phép tần số vô tuyến điện dành riêng cho mục đích cấp cứu, an toàn, tìm kiếm, cứu hộ, cứu nạn, quốc phòng, an ninh (Điều 293)

– Cố ý gây nhiễu có hại (Điều 294)

Dưới góc nhìn công nghệ, tội phạm trong lĩnh vực CNTT và mạng viễn thông được chia thành nhiều loại, ví dụ:

– Tội phạm kĩ thuật số (digital crime)

– Tội phạm máy tính (computer crime)

– Tội phạm mạng (cyber crime)

1.1.2       Tội phạm mạng

Tội phạm mạng là hành động phi pháp, được thực hiện trên Internet và các mạng máy tính khác.

Một định nghĩa khác, tội phạm mạng là hành vi phạm pháp có chủ đích đối với một cá nhân, một nhóm người hay một tổ chức nào đó, gây ảnh hưởng xấu đến danh tiếng của nạn nhân hoặc gây hại về mặt vật chất hoặc tinh thần cho nạn nhân một cách trực tiếp hoặc gián tiếp bằng những công nghệ hiện đại liên quan đến hệ thống mạng.

Phạm vi hoạt động của tội phạm mạng ở mức hệ thống, trong khi phạm vi hoạt động của tội phạm máy tính chỉ ở mức các máy tính đơn lẻ.

Cả tội phạm mạng và tội phạm máy tính đều sử dụng máy tính làm công cụ phạm tội.

Tội phạm mạng là mối đe dọa đến an ninh và nền kinh tế quốc gia.

Tội phạm mạng có phạm vi trong nước và xuyên quốc gia.

Động cơ của tội phạm mạng:

– Chiếm đoạt tài sản, tống tiền, đe dọa

– Đánh cắp dữ liệu, thông tin trong các máy tính

– Đánh cắp dữ liệu, thông tin truyền trên hệ thống mạng

– Kiểm soát, điều khiển thiết bị

– Sử dụng bất hợp pháp tài nguyên: thiết bị mạng, đĩa cứng, CPU

1.1.3       Hệ thống mạng

Các máy tính trong hệ thống mạng sử dụng chung một "ngôn ngữ" để nói chuyện với nhau, đó là bộ giao thức TCP/IP.


Mỗi máy tính trên Internet có một địa chỉ duy nhất gọi là địa chỉ IP công cộng (public IP), được cung cấp bởi nhà mạng (VNPT, Viettel, FPT). Cần phân biệt với các máy tính trong mạng cục bộ, vì các máy tính này sử dụng IP cục bộ, nên có thể trùng nhau giữa các hệ thống mạng.


– Khi chúng ta có địa chỉ IP của một thiết bị, là chúng ta có khả năng kết nối được tới nó.

– Việc kết nối tới thiết bị phụ thuộc vào chế độ bảo mật được thiết lập trên nó

– Các chương trình đang chạy trên thiết bị có thể chứa lỗ hổng, giúp người ngoài có thể xâm nhập, kiểm soát thiết bị

– Cập nhật phần mềm thường xuyên sẽ giúp hạn chế các lỗ hổng của thiết bị, máy tính

1.1.4       Xem và đọc thêm

– [1] Luật hình sự - 2015: https://thuvienphapluat.vn/van-ban/Trach-nhiem-hinh-su/Bo-luat-hinh-su-2015-296661.aspx

– [2] Tội phạm công nghệ cao: https://vi.wikipedia.org/wiki/T%E1%BB%99i_ph%E1%BA%A1m_c%C3%B4ng_ngh%E1%BB%87_cao

– [3] Cybercrime: https://en.wikipedia.org/wiki/Cybercrime

– [4] Intro to Cybercrime and Networks : https://www.youtube.com/watch?v=sKijIRCRiKU&list=PLJu2iQtpGvv-2LtysuTTka7dHt9GKUbxD&index=2

– [5] Luật an ninh mạng – 2018 : https://thuvienphapluat.vn/van-ban/Cong-nghe-thong-tin/Luat-an-ninh-mang-2018-351416.aspx

1.1.5       Bài tập và thực hành

Bài tập 1. Với mỗi điều, từ Điều 285 tới Điều 294, cho một ví dụ cụ thể về hành vi vi phạm và mức phạt:

Điều

Ví dụ cụ thể về hành vi vi phạm và mức phạt

285

1. Người nào sản xuất, mua bán, trao đổi, tặng cho công cụ, thiết bị, phần mềm có tính năng tấn công mạng máy tính, viễn thông, phương tiện điện tử để sử dụng vào mục đích trái pháp luật, thì bị phạt tiền từ 20.000.000 đồng đến 100.000.000 đồng, phạt cải tạo không giam giữ đến 02 năm hoặc phạt tù từ 03 tháng đến 02 năm.

 

 

Bài tập 2. Ghi lại quá trình và kết quả khảo sát hệ thống thiết bị và địa chi IP của một hộ gia đình, hoặc cơ quan (nếu bạn đảm bảo được an toàn, bí mật thông tin).

a) Vẽ sơ đồ gồm:

– Tên thiết bị (nếu có): máy tính, tablet, kindle, ti vi kĩ thuật số, điện thoại thông minh, modem, wireless router, router, switch, camera và thiết bị số khác; các máy server của trang tuoitre.vn, trang facebook.com, youtube.com.

– Đường kết nối giữa các thiết bị (không giây, cáp UTP, cáp đồng, cáp quang, vệ tinh)

– Địa chỉ IP của các thiết bị (IP public, IP private)

b) Giả sử bạn dùng trình duyệt để mở trang facebook.com. Hãy phân tích quá trình này và cho biết bạn đã sử dụng đến các giao thức mạng nào? Lưu ý: bạn cần sử dụng công cụ phân tích gói tin (ví dụ Wireshark) để minh chứng cho quá trình phân tích. Kết quả ví dụ:

Quá trình duyệt web

Giao thức TCP/IP

Minh chứng

Sau khi người dùng nhập địa chỉ facebook.com, trình duyệt sẽ phân giải tên miền sang địa chỉ IP

DNS

 

Sau khi có địa chỉ IP của facebook.com (ví dụ: 31.13.75.35), trình duyệt sẽ gửi một HTTP request

HTTP

 

 

 

Bài tập 3. Mô tả ít nhất 3 tình huống liên quan đến tội phạm mạng mà bạn quan sát được trong cuộc sống hàng ngày.

1.1.6       Câu hỏi ôn tập

Câu 1. Cybercrime is a type of crime involving a computer or a _______. The computer may have been used in committing the crime, or it may be the target. Cybercrime may harm someone's security or finances.

A. computer network

B. document

C. software

D. hardware

Câu 2. Trong mô hình TCP/IP, luồng dữ liệu đi từ tầng Application xuống các tầng bên dưới, được định dạng theo thứ tự nào?

A. bit > segment > packet > frame > data

B. packet > data > segment > frame > bit

C. frame > segment > data > packet > bit

D. data > segment > packet > frame > bit

Câu 3. Dải địa chỉ nào sau đây không phải là địa chỉ IP kiểu cục bộ (private)?

A. 192.168.x.x

B. 172.18.x.x

C. 123.29.x.x

D. 10.1.x.x

-----

Cập nhật: 16/10/2023

-----

[Gợi ý làm bài tập]

Bài tập 1. Với mỗi điều, từ Điều 285 tới Điều 294, cho một ví dụ cụ thể về hành vi vi phạm và mức phạt:

Điều

Ví dụ cụ thể về hành vi vi phạm và mức phạt

285

1. Người nào sản xuất, mua bán, trao đổi, tặng cho công cụ, thiết bị, phần mềm có tính năng tấn công mạng máy tính, mạng viễn thông, phương tiện điện tử để sử dụng vào mục đích trái pháp luật, thì bị phạt tiền từ 20.000.000 đồng đến 100.000.000 đồng, phạt cải tạo không giam giữ đến 02 năm hoặc phạt tù từ 03 tháng đến 02 năm.

286

1. Người nào cố ý phát tán chương trình tin học gây hại cho mạng máy tính, mạng viễn thông, phương tiện điện tử thuộc một trong các trường hợp sau đây, thì bị phạt tiền từ 50.000.000 đồng đến 200.000.000 đồng, phạt cải tạo không giam giữ đến 03 năm hoặc phạt tù từ 06 tháng đến 03 năm:

a) Thu lợi bất chính từ 50.000.000 đồng đến dưới 200.000.000 đồng;

b) Gây thiệt hại từ 50.000.000 đồng đến dưới 300.000.000 đồng;

c) Làm lây nhiễm từ 50 phương tiện điện tử đến dưới 200 phương tiện điện tử hoặc hệ thống thông tin có từ 50 người sử dụng đến dưới 200 người sử dụng;

d) Đã bị xử phạt vi phạm hành chính về hành vi này hoặc đã bị kết án về tội này, chưa được xóa án tích mà còn vi phạm.

287

1. Người nào tự ý xóa, làm tổn hại hoặc thay đổi phần mềm, dữ liệu điện tử hoặc ngăn chặn trái phép việc truyền tải dữ liệu của mạng máy tính, mạng viễn thông, phương tiện điện tử hoặc có hành vi khác cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, phương tiện điện tử thuộc một trong các trường hợp sau đây, nếu không thuộc trường hợp quy định tại Điều 286 và Điều 289 của Bộ luật này, thì bị phạt tiền từ 30.000.000 đồng đến 200.000.000 đồng hoặc phạt tù từ 06 tháng đến 03 năm:

a) Thu lợi bất chính từ 50.000.000 đồng đến dưới 200.000.000 đồng;

b) Gây thiệt hại từ 100.000.000 đồng đến dưới 500.000.000 đồng;

c) Làm tê liệt, gián đoạn, ngưng trệ hoạt động của mạng máy tính, mạng viễn thông, phương tiện điện tử từ 30 phút đến dưới 24 giờ hoặc từ 03 lần đến dưới 10 lần trong thời gian 24 giờ;

d) Làm đình trệ hoạt động của cơ quan, tổ chức từ 24 giờ đến dưới 72 giờ;

đ) Đã bị xử phạt vi phạm hành chính về hành vi này hoặc đã bị kết án về tội này, chưa được xóa án tích mà còn vi phạm.

288

Điều 288. Tội đưa hoặc sử dụng trái phép thông tin mạng máy tính, mạng viễn thông

1. Người nào thực hiện một trong các hành vi sau đây, thu lợi bất chính từ 50.000.000 đồng đến dưới 200.000.000 đồng hoặc gây thiệt hại từ 100.000.000 đồng đến dưới 500.000.000 đồng hoặc gây dư luận xấu làm giảm uy tín của cơ quan, tổ chức, cá nhân, thì bị phạt tiền từ 30.000.000 đồng đến 200.000.000 đồng, phạt cải tạo không giam giữ đến 03 năm hoặc bị phạt tù từ 06 tháng đến 03 năm:

a) Đưa lên mạng máy tính, mạng viễn thông những thông tin trái với quy định của pháp luật, nếu không thuộc một trong các trường hợp quy định tại các Điều 117, 155, 156 và 326 của Bộ luật này;

b) Mua bán, trao đổi, tặng cho, sửa chữa, thay đổi hoặc công khai hóa thông tin riêng hợp pháp của cơ quan, tổ chức, cá nhân trên mạng máy tính, mạng viễn thông mà không được phép của chủ sở hữu thông tin đó;

c) Hành vi khác sử dụng trái phép thông tin trên mạng máy tính, mạng viễn thông.

 

Bài tập 2. Ghi lại quá trình và kết quả khảo sát hệ thống thiết bị và địa chi IP của một hộ gia đình, hoặc cơ quan (nếu bạn đảm bảo được an toàn, bí mật thông tin).

a) Vẽ sơ đồ gồm:

– Tên thiết bị: máy tính, tablet, kindle, ti vi kĩ thuật số, điện thoại thông minh, modem, wireless router, router, switch, camera và thiết bị số khác; các máy server của trang tuoitre.vn, trang facebook.com, youtube.com.

– Đường kết nối giữa các thiết bị (không giây, cáp UTP, cáp đồng, cáp quang, vệ tinh)

– Địa chỉ IP của các thiết bị (IP public, IP private)

[Gợi ý]

– Sử dụng trang web https://app.diagrams.net/ (tên khác: draw.io) để vẽ sơ đồ mạng.

– Sử dụng lệnh ping tới các trang tuoitre.vn, facebook.com, youtube.com để có được địa chỉ IP của các web server tương ứng

– Để biết địa chỉ IP phía ngoài (external IP) của Wireless router, sử dụng trang web https://www.whatismyip.com/


b) Giả sử bạn dùng trình duyệt để mở trang facebook.com. Hãy phân tích quá trình này và cho biết bạn đã sử dụng đến các giao thức mạng nào? Lưu ý: bạn cần sử dụng công cụ phân tích gói tin (ví dụ Wireshark) để minh chứng cho quá trình phân tích. Kết quả ví dụ:

Quá trình duyệt web

Giao thức TCP/IP

Minh chứng

Sau khi người dùng nhập địa chỉ facebook.com, trình duyệt sẽ phân giải tên miền sang địa chỉ IP

DNS

 

Sau khi có địa chỉ IP của facebook.com (ví dụ: 31.13.75.35), trình duyệt sẽ gửi một HTTP request

HTTP

 

 

 

– Cài đặt phần mềm Wireshark trên máy tính, để bắt gói dữ liệu ra/vào; quan sát các gói tin để biết được hệ thống đã thực hiện các hành động cụ thể nào, và thứ tự thực hiện.

– Vào trang https://www.wireshark.org/, tải Wireshark về máy và cài đặt. Ví dụ, chọn bản Windows X64 Installer.

– Sau khi cài đặt xong > chạy chương trình Wireshark > vào mục Capture > chọn mục Options > chọn cạc mạng để bắt gói, ví dụ chọn cạc mạng Wifi > bấm nút Start để bắt đầu quá trình bắt gói.


– Vì chúng ta chỉ quan tâm tới giao tiếp giữa máy tính hiện tại và trang facebook.com, nên chúng ta sẽ sử dụng chức năng lọc gói tin (filter), với chuỗi lọc là địa chỉ của máy tính hiện tại (192.168.1.6) và máy facebook.com (31.13.77.35). Mục đích là chỉ hiển thị các gói tin gửi qua lại giữa hai máy tính có địa chỉ IP tương ứng.

Sử dụng cú pháp lọc gói tin là:

ip.addr eq [địa IP máy hiện tại] and ip.addr eq [địa chỉ IP máy facebook]

Ví dụ: ip.addr eq 192.168.1.6 and ip.addr eq 31.13.75.35

Xem hình minh họa:


– Nếu chuỗi lọc đúng cú pháp, dòng nhập chuỗi lọc sẽ có màu xanh (hình trên), ngược lại, nếu chuỗi lọc sai cú pháp, dòng nhập chuỗi lọc sẽ có màu đỏ. Sau khi nhập chuỗi lọc > bấm nút Áp dụng chuỗi lọc (dấu mũi tên ở phía cuối).


– Bạn hãy tìm hiểu về giao thức UDP và QUIC

– Bạn thay đổi bộ lọc gói tin trên Wireshark để lọc các gói giao tiếp với trang tiki.vn > mở trình duyệt > kết nối tới trang tiki.vn. Quan sát kết quả và giải thích:


– Tại sao khi kết nối tới tiki.vn thì lại dùng giao thức TCP, TLSv1.3, trong khi kết nối tới facebook.com thì dùng giao thức UDP, QUIC.

Bài tập 3. Mô tả ít nhất 3 tình huống liên quan đến tội phạm mạng mà bạn quan sát được trong cuộc sống hàng ngày.

Theo dõi thông tin tại Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) https://www.facebook.com/govSOC

– Các website giả mạo để lừa đảo khách hàng: ví dụ website giả mạo sàn thương mại điện tử tiki có địa chỉ https://sodj88.com/

– Tấn công cài cắm mã độc

– Dùng hình ảnh “nhạy cảm” để tống tiền

– Lừa tham gia vào các sàn đầu tư, đa cấp, tiền ảo

– Cá cược phản tỉ số

– Việc nhẹ lương cao. Ví dụ: [Theo công an, những người lừa đảo lập các tài khoản mạng xã hội giả mạo sàn thương mại điện tử, thương hiệu lớn như Điện Máy Xanh, Lazada, Shopee… Sau đó, chạy quảng cáo trên các nền tảng mạng xã hội để tìm kiếm nạn nhân với những nội dung hấp dẫn như: gửi tin nhắn để được tặng quà miễn phí, tuyển cộng tác viên đánh giá sản phẩm để kiếm tiền, làm việc online tại nhà…

Để tạo niềm tin, nhóm lừa đảo trên mạng còn giả mạo công văn của cơ quan nhà nước cho tổ chức sự kiện tri ân khách hàng. Từ đó dẫn dụ nạn nhân gửi tin nhắn để nhận quà miễn phí.

Khi có người tham gia, các nhóm lừa đảo yêu cầu tải ứng dụng, đưa vào nhóm Telegram. Tại đây, có 4-5 người đóng vai thành viên nhóm, nhận nhiệm vụ từ trưởng nhóm để tạo đơn hàng, chuyển khoản thành công và gửi cho chủ nhóm, sau đó nhận tiền gốc, hoa hồng và rút được tiền về tài khoản của mình.

Thông tin chuyển khoản với tên chủ tài khoản khiến nạn nhân rất khó nhận diện như: "Điện Máy Xanh", "ĐMX", "CTY TNHH TMCP DTPT DIEN MAY XANH"… Tất cả giao dịch đều được chụp màn hình điện thoại để tạo niềm tin về việc kiếm tiền online dễ dàng.

Nhóm lừa đảo giao "con mồi" chốt đơn hàng giá trị thấp, ngay lập tức nạn nhân nhận tiền gốc và hoa hồng. Khi nạn nhân thực hiện những giao dịch lớn vài chục đến cả trăm triệu thì tiền không về với nhiều lý do. Khi hết sạch tiền, nhóm lừa đảo cắt đứt liên lạc] (nguồn tuổi trẻ 27/10/2023: https://tuoitre.vn/canh-bao-lien-tuc-van-co-nguoi-sap-bay-gia-mao-san-thuong-mai-dien-tu-mat-tien-ti-20231026164922676.htm)

-------------

Cập nhật: 23/10/2023