Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (602.06 KB, 8 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
<b>TRƯỜNG ĐH NGOẠI NGỮ - TIN HỌC TP.HCM </b>
<b>CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc Lập - Tự Do - Hạnh Phúc </b>
<b>Khoa CƠNG NGHỆ THƠNG TIN </b>
<small>2</small>
<b><small>Th/phần </small></b>
<b><small>đánh giá </small><sup>Trọng </sup><small>số </small><sup>Bài đánh giá </sup><sup>Trọng số </sup><small>con </small><sup>Rubric </sup></b>
<b><small>Lquan đến CĐR nào ở </small></b>
<small>A1. Kiểm tra thường xuyên (KTTX) </small>
<small>- Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. </small>
<small>A1.3. Tuần 7: Làm </small>
<small>việc nhóm( thảo luận) </small> <sup>30% </sup> <sup>R3 </sup>
<small>CLO 2 CLO 3 </small>
<small>- Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. </small>
<small>A1.4. Tuần 11: Làm </small>
<small>việc nhóm( thảo luận) </small> <sup>30% </sup> <sup>R3 </sup>
<small>CLO 2 CLO 3 </small>
<small>- Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. </small>
<small>A2. Đánh giá phần thực hành </small>
<small>30% </small>
<small>Sinh viên hoàn thành bài thực hành trong mỗi buổi thực hành. </small>
<small>R3 </small> <sup>CLO 3 </sup><small>CLO 4 </small>
<small>- GV nêu yêu cầu thực hành vào đầu mỗi buổi thực hành. </small>
<small>- GV chấm kết quả vào cuối buổi thực hành. A3. Đánh </small>
<small>giá cuối </small> <sup>50% </sup> <sup>Thi viết (60 phút) </sup> <sup>R6 </sup>
<small>CLO 3 </small>
<small>CLO 4 </small> <sup>- GV chấm bài theo đáp án kèm theo đề. </sup>
</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3"><b><small>Tuần/ Buổi (3 tiết/b) </small></b>
<b><small>Các nội dung cơ bản của bài học (chương) </small></b>
<b><small>(đến 3 số) </small></b>
<b><small>Số tiết (LT/TH/TT) </small></b>
<b><small>giá </small></b>
1 <b>Chương 1: Khai thác thông tin </b>
1.1 Tìm kiếm thơng tin và quét lổi hệ thống
1.2 Giả mạo thông tin hệ thống
1.3 Quản lý thông tin
kiến thức cơ bản về khai thác thơng tin - SV có khả năng quản lý thông tin trong mạng nội và hạn chế khai thác thông tin
CLO 1 CLO 2
- GV sử dụng chương 2 và 3 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.
A1.1
2 <b>Chương 2: An Toàn trong LAN </b>
2.1 Phương thức truy cập và chứng thực
NTML
2.2 Các loại tấn công trong LAN
2.3 Crack password 2.4 Tấn công Remote Access
2.5 Đánh cắp tài
file, thư mục
2.6 Đánh cắp thông tin dùng Keylogger 2.7 Phân quyền thư
mục
NetBIOS
Ngăn chặn Trojan và backdoor, Keylogger
phương pháp tấn công trong mạng LAN.
- SV có khả năng quản lý thông tin và ngăn chặn các cuộc
mạng nội bộ.
CLO 1 CLO 2
- GV sử dụng chương 4 và 5 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.
A1.1
3 <b>Chương 2: An Toàn trong LAN (tt) </b>
2.1 Phương thức truy cập và chứng thực
NTML
2.2 Các loại tấn công trong LAN
2.4 Crack password 2.4 Tấn công Remote Access
2.5 Đánh cắp tài
phương pháp tấn công trong mạng LAN.
- SV có khả năng quản lý thông tin và ngăn chặn các cuộc
mạng nội bộ.
CLO 1 CLO 2
- GV sử dụng chương 4 và 5 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các
A1.1
</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">file, thư mục
2.6 Đánh cắp thông tin dùng Keylogger 2.8 Phân quyền thư
mục
NetBIOS
Ngăn chặn Trojan và backdoor, Keylogger
hoạt động xây dựng bài học trong lớp.
4 <b>Chương 3: An Toàn tài khoản truy cập </b>
3.1 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp
3.3 Nghe lén nội dung thông tin trên đường truyền
Phòng chống giả mạo ARP
các khái niệm về an toàn tài khoản truy cập.
- SV có khả năng thực hiện và phịng chống các cuộc tấn cơng tài khoản truy cập.
CLO 1 CLO 2
- GV sử dụng chương 6 và 7 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.
A1.1
5 <b>Chương 3: An Toàn tài khoản truy cập (tt) </b>
3.2 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp
3.3 Nghe lén nội dung thông tin trên đường truyền
Phòng chống giả mạo ARP
hình phát triển ứng dụng trên giao thức UDP
- SV hiểu rõ các phương pháp và các lớp hỗ trợ lập
Socket. - SV hiểu rõ phương pháp xử lý luồng cơ bản.
CLO 2 CLO 3
- GV sử dụng chương 6 và 7 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.
A1.1 A1.2
6 <b>Chương 4: Tấn công từ chối dịch vụ (DoS) </b>
4.1 Các loại tấn công từ chối dịch vụ Dos, DDos
4.2 Các công nghệ hiện tại
4.3 Các phương pháp hạn chế
khái niệm cơ bản về tấn công từ chối dịch vụ.
- SV có khả năng xử lý hạn chế tấn công.
CLO 2 CLO 3
- GV sử dụng chương 7 và 8 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.
A1.1
7 <b>Chương 4: Tấn công từ chối dịch vụ (DoS) </b>
4.1 Các loại tấn công từ chối dịch vụ Dos, DDos
4.2 Các công nghệ hiện tại
khái niệm cơ bản về tấn công từ chối dịch vụ.
- SV có khả năng xử lý hạn chế tấn công.
CLO 2 CLO 3
- GV sử dụng chương 7 và 8 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.
- GV đặt các
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các
A1.1 A1.3
</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5"><small>5</small>4.3 Các phương pháp
hạn chế
câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. 8 <b>Chương 5: Yếu tố </b>
<b>con người </b>
5.1 Yếu tố con người và vai trò trong hệ thống
5.2 Một số trường lừa đảo Online
5.3 Gỉả mạo email, điện thoại
5.4 Lừa đảo qua yếu tố con người
5.5 An tồn thơng tin cá nhân trong mạng xã hội
5.6 Các phương pháp phòng chống
khái niệm về bảo mật với yếu tố con người.
- SV có khả năng quản lý an tồn thơng tin cá nhân trong môi trường mạng
CLO 2 CLO 3
- GV sử dụng chương 8 và 9 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.
A1.1
9 <b>Chương 6: An toàn cho Website và Webserver </b>
6.1 Website: Unicode Bypass LFI, RFI Sql injection Web application 6.2 Web server: Reverse
server IIS và Apache Web backdoor 6.3 Google Hack 6.4 Crack Password 6.5 Lọc dữ liệu đầu vào
khái niệm cơ bản về an toàn cho các trang điện tử và máy chủ.
- SV có khả năng tùy biến và tăng
thông tin cho các trang điện tử và máy chủ.
CLO 3 CLO 4
- GV sử dụng
12, 13 và 14 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - GV sử dụng tài liệu ở mục [2] trong bảng học liệu 7.1 để thuyết giảng.
6.8 Các công cụ mà hacker thường sử dụng
6.9 Lập trình web an toàn
khái niệm cơ bản về an toàn cho các trang điện tử và máy chủ.
- SV có khả năng tùy biến và tăng
thông tin cho các trang điện tử và máy chủ.
CLO 3 CLO 4
- GV sử dụng
12, 13 và 14 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.
- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Vận dụng phương pháp đã học vào vấn đề thực tế - Giải quyết phần việc đã
nhóm.
- Thảo luận và đóng góp ý kiến vào bảng phân tích thiết kế chung.
CLO 3 CLO 4
- GV sử dụng chương 14 và 15 trong tài liệu ở mục [1]
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
A1.1 A1.4
</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">- SV có khả năng
cường bảo mật cho mạng không dây
học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. 12 <b>Chương 8: Virus </b>
8.1 Nguyên lý hoạt động của Virus 8.2 Lịch sử Virus 8.3 Công nghệ nhận dạng
8.4 Tự xuất bản virus bằng các ngôn ngữ lập trình: Autoit, VB, assembly…
8.5 Phân tích virus và phòng chống reverse
khái niệm cơ bản về virus máy tính. - SV có khả năng phát triển, phân tích và phịng chống virus máy tính.
CLO 3 CLO 4
- GV sử dụng chương 15 và 16 trong tài liệu ở mục [1]
học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.
A1.1
13 <b>Chương 9: IDS </b>
9.1 Phân tích log 9.2 Các loại IDS 9.3 Cấu hình hệ thống IDS bằng Snort 9.4 Cấu hình hệ thống IDS bằng BlackIce
nguyên tắc hoạt động của hệ thống IDS.
- SV có khả năng cài đặt và vận hành hệ thống IDS.
CLO 3 CLO 4
- GV sử dụng chương 17 và 18 trong tài liệu ở mục [1]
học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.
A1.1
14 <b>Chương 10: Thiết kế hệ thống bảo mật theo tiêu chuẩn ISO </b>
10. Tiêu chuẩn ISO 27001, 27002
Security checklist
thống bảo mật theo tiêu chuẩn ISO. - SV có khả năng ứng dụng bộ tiêu chuẩn trong việc xây dựng hệ thống an ninh thông tin.
CLO 3 CLO 4 CLO 5
- GV sử dụng tài liệu ở mục [2] trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.
- Phần chuẩn bị ở nhà: xem lại nội dung của buổi
Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.
A1.1
thức.
15.2. Rút tỉa bài học kinh nghiệm.
CLO 3 CLO 4 CLO 5
A1.1
Theo lịch thi
Thi cuối kỳ
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7"><b>Hoạt động của giảng viên </b>
<b>Lquan đến CĐR nào ở bảng 3.1 </b>
<b>Tên bài đánh </b>
<b>giá </b>
- Thực hành trên máy
nghe lén đường truyền
viên thực hiện
ghi chú
- Thực hành trên máy
- Thực hành trên máy
ghi chú
- Thực hành trên máy
Website
- Thực hành trên máy
- Thực hành trên máy
- Nghe giảng, ghi chú
- Thực hành trên máy
kiểm tra bảo mật
viên thực hiện
CLO 3 CLO 4
- Nghe giảng, ghi chú
- Thực hành trên máy
quả thực hành và chấm điểm
CLO 3 CLO 4
- Từng nhóm lần lượt báo cáo kết quả
A2