Search

Current filters:



Current filters:



Search Results

Item hits:
  • -


  • Authors: Nguyễn, Kiều Trinh;  Advisor: PGS. TS. Đỗ, Xuân Chợ (2024)

  • Đồ án được chia thành 03 chương với nội dung như sau: Chương 1: Tổng quan về ứng dụng Android Chương này sẽ giới thiệu về hệ điều hành Android, cấu trúc của ứng dụng Android và một vài vấn đề bảo mật thường gặp với ứng dụng Android. Chương 2: Phương pháp kiểm thử an toàn ứng dụng Android Nội dung chương 2 sẽ giới thiệu về kiểm thử an toàn, 2 phương pháp kiểm thử an toàn: phân tích tĩnh & phân tích động. Cùng với đó là giớithiệu về tiêu chuẩn OWASP MASVS và 7 nhóm kiểm soát của tiêu chuẩn trên. Chương 3: Xây dựng, cài đặt công cụ và thực nghiệm Chương 3 tập trung vào việc mô tả quá trình xây dựng công cụ, bao gồm phần kế thừa từ tiêu chuẩn OWASP MASVS, tài liệu OWASP MASTG và phần tự phát triển các chức năng của công cụ. Kế tiếp là phần cài đặt, thực nghiệm công cụ và đá...

  • -


  • Authors: Triệu, Huy Hoàng;  Advisor: Th.S Hà, Thị Hồng Ngân (2024)

  • đồ án được kết cấu thành 3 chương: CHƯƠNG 1: NGHIÊN CỨU TỔNG QUAN PHONG CÁCH ART DECO VÀ ẤN PHẨM TRUYỀN THÔNG 1.1. Khái quát về phong cách Art Deco1.1.1. Khái niệm Art Deco 1.1.2. Lịch sử hình thành và phát triển của phong cách Art Deco 1.1.3. Đặc điểm của phong cách Art Deco 1.1.4. Ứng dụng của phong cách Art Deco 1.2. Khái quát về ấn phẩm truyền thông 1.2.1. Khái niệm ấn phẩm truyền thông 1.2.2. Phân loại ấn phẩm truyền thông 1.2.1.1. Ấn phẩm truyền thông in ấn (offline) 1.2.1.2. Ấn phẩm truyền thông trực tuyến (online) 1.2.3. Vai trò của ấn phẩm truyền thông 1.2.4. Quy trình thiết kế bộ ấn phẩm truyền thông CHƯƠNG 2: NGHIÊN CỨU PHONG CÁCH ART DECO TRONG THIẾT KẾ BỘ ẤN PHẨM TRUYỀN THÔNG 2.1. Khảo sát phong cách art deco trong thiết kế bộ ấn phẩm truyền thông 2.1.1. ...

  • -


  • Authors: Vũ, Lan Phương;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • Bố cục đồ án sẽ bao gồm 4 chương theo cấu trúc như sau:  Chương 1: Flutter trong lập trình ứng dụng di động  Chương 2: Kỹ thuật SSL Pinning  Chương 3: Vượt qua SSL Pinning trên ứng dụng di động  Chương 4: Hướng dẫn vượt qua SSL pinning trên ứng dụng di động sử dụng Flutter  Kết luận

  • -


  • Authors: Nguyễn, Thùy Vân;  Advisor: ThS. Hà Thị Huệ (2024)

  • đồ án được chia thành 3 chương: CHƯƠNG I: CƠ SỞ LÝ THUYẾT VỀ CÁC YẾU TỐ TẠO HÌNH VÀ ẤN PHẨM LỊCH Giới thiệu tổng quan các lý thuyết về một số yếu tố tạo hình và vai trò của yếu tố tạo hình. Tổng quan về ấn phẩm lịch bao gồm: Nguồn gốc, phân loại và vai trò của ấn phẩm lịch. CHƯƠNG II: NGHIÊN CỨU VỀ CÁC YẾU TỐ TẠO HÌNH TRONG THIẾT KẾ ẤN PHẨM LỊCH Nghiên cứu vai trò của các yếu tố tạo hình trong thiết kế lịch. Từ đó, ứng dụng những lý thuyết này để phục vụ cho chương III. CHƯƠNG III: ỨNG DỤNG YẾU TỐ TẠO HÌNH VÀO THIẾT KẾ BỘ LỊCH “ĐẤT TRĂM NGHỀ” Chương này sẽ ứng dụng các cơ sở lý thuyết ở chương I và kết quả nghiên cứu ở chương II để tiến hành thiết kế bộ ấn phẩm lịch “Đất Trăm Nghề”.

  • -


  • Authors: Nguyễn, Đức Sơn;  Advisor: PGS TS. Đỗ, Xuân Chợ (2024)

  • Đồ án được chia thành 04 chương với nội dung như sau: Chương 1: Hệ thống phát hiện và phản hồi đầu cuối (EDR) Trình bày các kiến thức tổng quan về Endpoint, EDR. Ngoài ra, chương này còn đề cập tới tầm quan trọng của bảo mật Endpoint và trình bày các kiến thức tổng quan về Wazuh. Chương 2: Hệ thống điều phối, tự động hoá và phản hồi an ninh (SOAR) Trình bày các đặc điểm cơ bản của hệ thống điều phối, tự động hoá và phản hồi an ninh (SOAR) và đưa ra một số sản phẩm SOAR. Trong chương này cũng đề cập tới các kiến thức tổng quan về Shuffle và TheHive. Chương 3: Xây dựng hệ thống điều phối, tự động hóa và phản hồi an ninh dựa trên Shuffle, The Hive và Wazuh Trình bày về bài toán đặt ra và hướng giải quyết của bài toán, ngoài ra trong chương cũng sẽ trình bày quá trình xây dự...

  • -


  • Authors: Đào, Ngọc Ánh;  Advisor: TS. Nguyễn, Ngọc Điệp (2024)

  • đồ án được chia thành 4 chương như sau: Chương 1. Giới thiệu về IIS Webserver và kiến trúc của IIS server Chương 2. Phân tích toàn diện về nguy cơ Webshell cùng với các biện pháp để phòng tránh và chủ động phát hiện nguy cơ. Chương 3. Phân tích chi tiết về cơ chế hoạt động của IIS server, từ đó suy luận các attack vector có thể có. Trong chương này, em cũng bàn luận về tính khả thi của các kịch bản tấn công, cũng như phương pháp để phát hiện bất thường và cách phòng thủ. Chương 4 là phần phân tích các phương pháp công cụ rà quét memshell .NET sử dụng cũng như thực nghiệm sử dụng công cụ trên hệ thống và hiện thực hóa các attack vector.