Browsing by Author PGS.TS. Đỗ Xuân Chợ

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 5 of 5
  • Nguyễn Quốc Đạt DATN D20AT.pdf.jpg
  • Technical Report


  • Authors: Nguyễn, Quốc Đạt;  Advisor: PGS.TS. Đỗ Xuân Chợ (2025)

  • Nội dung đồ án được chia thành các phần chính như sau: - Chương 1: Tổng quan về Windows Services và Windows Processes - Phần này cung cấp cái nhìn tổng quan về các dịch vụ và tiến trình trong hệ điều hành Windows, bao gồm khái niệm, cách hoạt động cũng như các khái niệm liên quan. Chương 2: Các kỹ thuật khai thác dịch vụ và tiến trình để leo thang đặc quyền – Chương này phân tích chi tiết các kỹ thuật khai thác phổ biến trong môi trường Windows, như Cấu hình dịch vụ không an toàn (bao gồm một số lỗ hổng cấu hình quyền yếu liên quan đến dịch vụ Windows), DLL Hijacking, Process Injection, và Token Manipulation. Các phương thức tấn công này cho phép kẻ tấn công chiếm ...

  • Nguyen Xuan Cuong_DATN_D20AT.pdf.jpg
  • Technical Report


  • Authors: Nguyễn, Xuân Cường;  Advisor: PGS.TS. Đỗ Xuân Chợ (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1 trình bày các khái niệm tổng quan về an ninh mạng, an toàn máy tính và dữ liệu và bảo mật hệ thống, lỗ hổng bảo mật, bảo mật trên hệ điều hành Ubuntu. Chương cũng đề cập đến một số phương pháp kiểm thử bảo mật phổ biến cũng như các công cụ mã nguồn mở hỗ trợ kiểm tra bảo mật hệ thống. - Chương 2 giới thiệu về lịch sử phát triển, chức năng chính của công cụ mã nguồn mở Lynis, giới thiệu thành phần plugin của công cụ lynis. Chương cũng phân tích các thông tin mà công cụ thu thập và kiểm tra trong quá trình kiểm thử bảo mật hệ thống. - Chương 3 hướng dẫn cài đặt và sử dụng công cụ Lynis để kiểm thử bảo mật trên Ubuntu. Chương n...

  • Chu Quang Long_DATN_D20AT.pdf.jpg
  • Technical Report


  • Authors: Chu, Quang Long;  Advisor: PGS.TS. Đỗ Xuân Chợ (2025)

  • Đồ án gồm 3 chương với nội dung chính như sau: - Chương 1 tìm hiểu về cơ sở lý thuyết, giới thiệu một số công nghệ và các giải pháp đảm bảo an toàn thông tin như Quản lý sự kiện và thông tin bảo mật (SIEM), Hệ thống giám sát endpoint (EDR), Hệ thống phát hiện xâm nhập (IDS). - Chương 2 thực hiện tìm hiểu về giải pháp OSSIM, là một giải pháp SIEM mã nguồn mở và các công cụ mã nguồn mở khác là TheHive và Cortex. Cuối cùng nghiên cứu cách tích hợp các giải pháp lại với nhau. - Chương 3 thực hiện việc cài đặt thử nghiệm OSSIM, TheHive, Cortex và đánh giá hệ thống bằng cách thử một vài tấn công.

  • item.jpg
  • Thesis


  • Authors: Đàm, Tiến Đạt;  Advisor: PGS.TS. Đỗ Xuân Chợ (2024)

  • Chương 1: Tổng quan về phát hiện lỗ hổng mã nguồn dựa trên tập luật Chương 2: Phương pháp phát hiện lỗ hổng mã nguồn dự trên tập luật Chương 3: Thực nghiệm và đánh giá kết quả