Browsing by Author TS. Nguyễn, Ngọc Điệp

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 10 of 10
  • Do an Tran Quoc Hoan D19 AT.pdf.jpg
  • -


  • Authors: Trần, Quốc Hoàn;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • đồ án bao gồm 3 chương theo cấu trúc:  Chương 1: Xác thực và kiểm soát đặc quyền trên Windows: Trình bày sơ bộ về các phương thức xác thực trên Windows và các thông tin mà Windows sử dụng để kiểm soát đặc quyền.  Chương 2: Phương pháp lợi dụng phương thức xác thực để leo thang đặc quyền: Trình bày một số phương pháp được sử dụng trong quá trình khai thác, từ đó phân tích, làm rõ, mở rộng và chỉ ra nhiều mục tiêu tấn công khác chưa được khám phá, đưa ra các biện pháp phòng chống, phát hiện thích hợp.  Chương 3: Công cụ kiểm thử leo thang đặc quyền lợi dụng phương thức xác thực: Trình bày về quá trình xây dựng công cụ kiểm thử. Bắt đầu từ bước lên ý tưởng, phân tích yêu cầ...

  • Nguyễn Đức Hoằng - B17DCAT084.pdf.jpg
  • Minor thesis


  • Authors: Nguyễn, Đức Hoằng;  Advisor: TS. Nguyễn, Ngọc Điệp (2021)

  • Tại Việt Nam ghi nhận rất nhiều mẫu mã độc có sử dụng các kỹ thuật vượt qua cơ chế kiểm soát tài khoản người dùng. Tuy nhiên tới nay vẫn chưa có một tài liệu hay công cụ chính thống nào phục vụ mục đích kiểm thử khả năng vượt qua cơ chế kiểm soát tài khoản người dùng này. Đó là một thách thức rất lớn đối với mọi kỹ sư an toàn thông tin nói riêng và toàn nhóm ngành bảo mật nói chung. Đồ án nghiên cứu cơ chế bảo mật thường gặp, từ đó phát triển xây dựng công cụ kiểm thử.

  • NguyễnCôngThành-B17DCAT167.pdf.jpg
  • Minor thesis


  • Authors: Nguyễn, Công Thành;  Advisor: TS. Nguyễn, Ngọc Điệp (2022)

  • Internet of Things (loT) đã phát triển từ sự kết hợp của công nghệ không dây, giải pháp này có thể được áp dụng trong nhiều lĩnh vực khác, các thiết bị Iot đã và đang tạo ra một mạng lưới kết nối lớn. Tuy nhiên, loT vẫn là một công nghệ mới và đang phát triển. Việc đảm bảo an ninh loT là một bài toán khó. Trước tình hình đó, đồ án được thực hiện với mục đích đưa ra một quy trình kiểm thử xâm nhập hỗ trợ quá trình đánh giá an toàn cho thiêt bị IoT.

  • DATN-B17DCAT139-Trần Minh Nhật.pdf.jpg
  • Minor thesis


  • Authors: Trần, Minh Nhật;  Advisor: TS. Nguyễn, Ngọc Điệp (2021)

  • Sự phát triển của công nghệ cũng đi kèm với những mối nguy mất an toàn thông tin. Đồ án dưới đây thực hiện một số thông tin cơ bản về kiểm thử xâm nhập; hiện trạng các quy trình, khóa học và công cụ hỗ trợ kiểm thử xâm nhập ứng dụng android; quá trình phát triển Lab luyện tập Kiểm thử xâm nhập ứng dụng Android.

  • Dinh Viet Hai - B17DCAT064.pdf.jpg
  • Minor thesis


  • Authors: Đinh, Viết Hải;  Advisor: TS. Nguyễn, Ngọc Điệp (2021)

  • Có rất nhiều ngôn ngữ để xây dựng nên một trang web nhưng Java lại được quan tâm hơn nhiều. Tuy nhiên đi kèm với sự phổ biến và phát triển của nó cũng dẫn tới các nguy cơ mất an toàn thông tin. Nghiên cứu bảo mật là vượt ra khỏi những giới hạn trong việc sử dụng các kỹ thuật đã biết như SQLi hay XSS từ đó phát hiện ra những mối đe doạ, các kỹ thuật mới hay có thể là hướng tấn công mới đối với các ứng dụng web. Có thể thấy công việc nghiên cứu về các kỹ thuật là rất quan trọng. Vì vậy, tác giả đã chọn đề tài "Nghiên cứu và khai thác Java Web Application".

  • Phạm Hải Vũ-B17DCAT214.pdf.jpg
  • Minor thesis


  • Authors: Phạm, Hải Vũ;  Advisor: TS. Nguyễn, Ngọc Điệp (2021)

  • Hiện nay, ứng dụng web đang ngày càng phát triển. Một trong số những công nghệ đáng chú ý gần đây là GraphQL, được dự đoán sẽ là tương lai mới của web API. Tuy nhiên, GraphQL cũng đi kèm với những vấn đề về bảo mật. Các vấn đề này hoàn toàn có thể gây ra những ảnh hưởng về mặt an toàn bảo mật cho các API sử dụng GraphQL, khiến chúng trở thành mục tiêu tiềm năng cho các cuộc tấn công mạng. Vì vậy, đồ án tập trung nghiên cứu về công nghệ GraphQL và lỗ hổng SQL Injection trong các ứng dụng web sử dụng GraphQL API.

  • do an Vu Lan Phuong D19 AT02-B.pdf.jpg
  • -


  • Authors: Vũ, Lan Phương;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • Bố cục đồ án sẽ bao gồm 4 chương theo cấu trúc như sau:  Chương 1: Flutter trong lập trình ứng dụng di động  Chương 2: Kỹ thuật SSL Pinning  Chương 3: Vượt qua SSL Pinning trên ứng dụng di động  Chương 4: Hướng dẫn vượt qua SSL pinning trên ứng dụng di động sử dụng Flutter  Kết luận

  • item.jpg
  • -


  • Authors: Đào, Ngọc Ánh;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • đồ án được chia thành 4 chương như sau: Chương 1. Giới thiệu về IIS Webserver và kiến trúc của IIS server Chương 2. Phân tích toàn diện về nguy cơ Webshell cùng với các biện pháp để phòng tránh và chủ động phát hiện nguy cơ. Chương 3. Phân tích chi tiết về cơ chế hoạt động của IIS server, từ đó suy luận các attack vector có thể có. Trong chương này, em cũng bàn luận về tính khả thi của các kịch bản tấn công, cũng như phương pháp để phát hiện bất thường và cách phòng thủ. Chương 4 là phần phân tích các phương pháp công cụ rà quét memshell .NET sử dụng cũng như thực nghiệm sử dụng công cụ trên hệ thống và hiện thực hóa các attack vector.

  • item.jpg
  • -


  • Authors: Lê, Đức Vinh;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • Cấu trúc đồ án: Chương 1: Các kỹ thuật tấn công lỗ hổng web phổ biến Chương 2: Xây dựng hệ thống thực hành Chương 3: Cài đặt và xây dựng lab thử nghiệm