
CÔNG TY TECHNOVA MỞ KHÓA ĐÀO TAO AI & SECURITY , MỜI CÁC ANH CHỊ THAM GIA

[ HỌC TRỰC TIẾP - CHƯƠNG TRÌNH DÀNH CHO NGƯỜI MỚI ]

Chốt lịch mở lớp: khi đủ số lượng tham gia tối thiểu
-----------------------------------------

Liên lạc đăng ký với chúng tôi:

𝐈𝐧𝐛𝐨𝐱 𝐅𝐚𝐜𝐞𝐛𝐨𝐨𝐤 ; 𝐙𝐚𝐥𝐨: 0879-362-515


𝐖𝐇𝐎 𝐒𝐇𝐎𝐔𝐋𝐃 𝐉𝐎𝐈𝐍 (ĐỐI TƯỢNG THAM GIA):
- Tối thiểu 18 tuổi.(Nếu dưới 18 cần sự đồng ý bằng văn bản của người giám hộ)
- Có hiểu biết cơ bản về các khái niệm mạng, internet, công nghệ...
- Tham gia đánh giá kiến thức IT đầu vào.
- Làm quen với các hệ điều hành, đặc biệt là Windows và Linux.
- Kiến thức về các khái niệm và công cụ hack có đạo đức.
-------------

Cơ Hội Công Việc và Sự Nghiệp của bạn với Xu Hướng DN áp dụng AI&Security càng cao

Ngoài ra là cơ hội tham gia các dự án triển khai & sẵn sàng cho các vị trí tuyển dụng nước ngoàiCác bài test trước khi nhập học :
-------------

CHƯƠNG TRÌNH ĐÀO TẠO Ai & Security 𝟐𝟎𝟐𝟓:

𝐅𝐮𝐥𝐥 AI & SECURITY 𝟐𝟎𝟐𝟓: Chương trình học LIVE 20 module theo 4 cấp độ với nội dung từ nền tảng đến chuyên sâu, gắn liền với nhu cầu tuyển dụng thực tế.

𝐋𝐞𝐯𝐞𝐥 𝟏: Cấp độ nền tảng 40 giờ học -CEH + DAI: Certified Ethical Hacker + Data science and AI

Mục tiêu: Hiểu biết về AI và việc sử dụng an ninh mạng, trích xuất, chuyển đổi và tải dữ liệu.

𝐋𝐞𝐯𝐞𝐥 𝟐: Cấp độ trung cấp (40 giờ học)

Mục tiêu: Triển khai AI để phát hiện phần mềm độc hại và các cuộc tấn công lừa đảo, sử dụng thành thạo lý thuyết đồ thị quan hệ để hỗ trợ dữ liệu an ninh mạng và các dữ liệu khác dựa trên ví dụ và theo dấu thời gian.

𝐋𝐞𝐯𝐞𝐥 𝟑: Cấp độ nâng cao (40 giờ học)

Mục tiêu: Tự động hóa Pentesting với các công cụ dựa trên AI, sử dụng thành thạo dữ liệu hợp nhất dữ liệu an ninh mạng và các dữ liệu khác.

𝐋𝐞𝐯𝐞𝐥 𝟒: Cấp độ chuyên gia (40 giờ học)

Mục tiêu: Ứng dụng AI để bảo mật hệ thống IoT, đám mây và mật mã, dự án DSAI kết thúc cho Chứng nhận Khoa học Dữ liệu và AI


𝐁𝐄𝐍𝐄𝐅𝐈𝐓𝐒 𝐎𝐅 AI & SECURITY 𝟐𝟎𝟐𝟓: [Các lợi ích của AI & SECURITY 𝟐𝟎𝟐𝟓 CÓ GÌ ]?
1.

Dự án thực tế trong từng module.
2.

Lộ trình học tập từ cơ bản đến nâng cao
3.

Mở rộng cơ hội nghề nghiệp với mức lương cao trong ngành an ninh mạng
4.

Lịch học linh hoạt phù hợp với người đi làm và sinh viên
5.

Các chuyên đề nâng cao và công nghệ tiên tiến
6.

Ứng dụng AI và Machine Learning vào bảo mật
7.

Nhận chứng chỉ toàn cầu CEH & AI for Cybersecurity giúp thăng tiến trong sự nghiệp
8.

Đa dạng hóa ứng dụng trên nhiều loại dữ liệu: hình ảnh, văn bản, chuỗi thời gian, bảng
9.

Kỹ năng trực quan hóa và phân tích dữ liệu
10.

Thực hành thực tế với iLabs và các công cụ tấn công/ phòng thủ mạng
11.

Kỹ năng làm việc với dữ liệu lớn
12.

Đội ngũ giảng viên giàu kinh nghiệm
13.

Case study thực tế và phân tích tình huống trong AI & Security
14.

Phát triển kỹ năng làm việc nhóm
15.

Mạng lưới kết nối với cộng đồng và chuyên gia trong ngành
𝐒𝐔𝐌𝐌𝐀𝐑𝐘 KIẾN THỨC 20 MODULE:

𝐌𝐨𝐝𝐮𝐥𝐞 𝟏: Introduction to Ethical Hacking

Hiểu các khái niệm cơ bản về bảo mật thông tin.

Nắm được quy trình tấn công của hacker.

Hiểu cách hacker thu thập và chuẩn bị thông tin trước khi tấn công.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟐: Footprinting and Reconnaissance

Hiểu Footprinting là gì và tại sao nó quan trọng trong Ethical Hacking

Tìm hiểu các kỹ thuật thu thập thông tin về mục tiêu

Thực hành sử dụng công cụ để thu thập thông tin từ Internet.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟑: Scanning Networks

Hiểu khái niệm quét mạng (Network Scanning) và mục tiêu của nó

Biết cách xác định các máy chủ hoạt động trên mạng.

Thực hành quét địa chỉ IP, cổng dịch vụ và phát hiện hệ điều hành của mục tiêu

𝐌𝐨𝐝𝐮𝐥𝐞 𝟒: Enumeration

Hiểu khái niệm Enumeration và tầm quan trọng của nó trong Ethical Hacking.

Nắm được các kỹ thuật thu thập thông tin chi tiết về hệ thống mục tiêu.

Thực hành Enumeration trên các dịch vụ như NetBIOS, SNMP, SMTP, LDAP.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟓: Vulnerability Analysis

Hiểu khái niệm đánh giá lỗ hổng bảo mật (Vulnerability Assessment).

Nắm rõ các công cụ quét lỗ hổng phổ biến.

Thực hành sử dụng Nessus để quét và phân tích lỗ hổng trong hệ thống.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟔: System Hacking

Hiểu quy trình tấn công hệ thống theo phương pháp CEH (CEH Hacking Methodology - CHM).

Thực hành khai thác hệ thống bằng cách xâm nhập, leo thang đặc quyền, duy trì quyền truy cập.

Thực hành che giấu hoạt động để tránh bị phát hiện

𝐌𝐨𝐝𝐮𝐥𝐞 𝟕: Malware Threats

Hiểu các loại phần mềm độc hại như Trojans, backdoor, virus, worms.

Nắm được cách hoạt động và phương thức lây nhiễm của malware.

Thực hành phát hiện và phân tích mã độc trong hệ thống.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟖: Sniffing

Hiểu về khái niệm và sự khác biệt giữa Sniffing chủ động (Active) và thụ động (Passive).

Hiểu cách thức hoạt động của MAC Spoofing, MAC Flooding và ARP Poisoning.

Thực hành sử dụng các công cụ để đánh cắp dữ liệu mạng.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟗: Social Engineering

Hiểu các phương pháp tấn công Social Engineering mà hacker sử dụng để lừa đảo người dùng.

Nhận biết các kỹ thuật Social Engineering và cách phòng chống.

Thực hành tấn công Social Engineering để kiểm tra mức độ bảo mật của hệ thống.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟏𝟎: Denial-of-Service

Hiểu về các cuộc tấn công DoS (Denial-of-Service) và DDoS (Distributed Denial-of-Service).

Nhận biết các phương pháp tấn công DoS phổ biến và cách phòng chống.

Thực hành thực hiện và phòng chống tấn công DoS/DdoS.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟏𝟏: Session Hijacking

Hiểu Session Hijacking là gì và cách hacker lợi dụng nó.

Phân biệt Passive Session Hijacking và Active Session Hijacking.

Thực hành tấn công Session Hijacking để kiểm tra bảo mật hệ thống.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟏𝟐: Evading IDS, Firewalls and Honeypots

Hiểu sự khác biệt giữa IDS (Hệ thống phát hiện xâm nhập), Firewall (Tường lửa), Honeypots.

Nhận biết các hạn chế của IDS, Firewall và Honeypots.

Thực hành kỹ thuật vượt qua hệ thống bảo mật mà không bị phát hiện.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟏3: Hacking Web Servers

Hiểu cách máy chủ web hoạt động và những lỗ hổng bảo mật phổ biến.

Xác định các lỗ hổng trên máy chủ web có thể bị khai thác.

Thực hành khai thác lỗ hổng trên web server bằng các công cụ tấn công phổ biến.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟏4: Hacking Web Application

Hiểu cách ứng dụng web hoạt động và các thành phần quan trọng.

Nhận biết các lỗ hổng bảo mật do lập trình kém.

Thực hành khai thác lỗ hổng trên ứng dụng web.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟏5: SQL Injection

Hiểu cấu trúc cơ bản của cơ sở dữ liệu SQL và cách các ứng dụng web tương tác với nó.

Nhận diện lỗ hổng SQL Injection và các phương pháp khai thác.

Thực hành khai thác SQL Injection để trích xuất dữ liệu từ cơ sở dữ liệu

𝐌𝐨𝐝𝐮𝐥𝐞 𝟏6: Hacking Wireless Networks

Hiểu các chuẩn mạng không dây và phương thức mã hóa dữ liệu.

Xác định các loại tấn công phổ biến trên mạng Wifi.

Thực hành khai thác mạng không dây để kiểm tra mức độ bảo mật.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟏7: Hacking Mobile Platforms

Hiểu quy trình kiểm thử bảo mật trên nền tảng di động (Mobile Penetration Testing).

Nhận diện các lỗ hổng bảo mật phổ biến trên Android và IOS.

Thực hành khai thác lỗ hổng trên thiết bị di động hoặc ứng dụng di động.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟏8: IoT Hacking

Hiểu quy trình kiểm thử bảo mật trên thiết bị Interner of Things (IoT).

Xác định các lỗ hổng phổ biến trên thiết bị IoT.

Thực hành khai thác lỗ hổng IoT để kiểm tra mức độ bảo mật.

𝐌𝐨𝐝𝐮𝐥𝐞 𝟏9: Cloud Computing

Hiểu quy trình kiểm thử bảo mật trên nền tảng Cloud Computing.

Xác định các mối đe dọa và lỗ hổng phổ bến trên AWS, Azure, Google Cloud.

Thực hành khai thác các dịch vụ đám mây để kiểm tra mức độ bảo mật.

𝐌𝐨𝐝𝐮𝐥𝐞 20: Cryptography

Hiểu các hệ thống mã hóa khác nhau và cách chúng hoạt động.

Phân biệt mã hóa đối xứng, bất đối xứng, hàm băm và chữ ký số.

Thực hành mã hóa và giải mã dữ liệu bằng các thuật toán phổ biến.

𝐂𝐋𝐀𝐒𝐒 𝐒𝐂𝐇𝐄𝐃𝐔𝐋𝐄

Class schedule :
Lịch trong tuần: tổ chức học liên tục hoặc theo lịch phù hợp học viên
Mở các lớp học theo yêu cầu của tổ chức (Liên hệ)


PROFESSORS [GIẢNG VIÊN]
Prof: Zul Jalil & Dr. Daniel Koh

𝐓𝐔𝐈𝐓𝐈𝐎𝐍 𝐅𝐄𝐄𝐒
Liên hệ trực tiếp chúng tôi để có tư vấn cụ thể!

𝐓𝐡𝐚𝐧𝐤 𝐲𝐨𝐮 𝐟𝐨𝐫 𝐫𝐞𝐚𝐝𝐢𝐧𝐠! 𝐖𝐞 𝐡𝐨𝐩𝐞 𝐭𝐨 𝐡𝐚𝐯𝐞 𝐭𝐡𝐞 𝐨𝐩𝐩𝐨𝐫𝐭𝐮𝐧𝐢𝐭𝐲 𝐭𝐨 𝐥𝐞𝐚𝐫𝐧 𝐚𝐧𝐝 𝐠𝐫𝐨𝐰 𝐭𝐨𝐠𝐞𝐭𝐡𝐞𝐫 𝐰𝐢𝐭𝐡 𝐲𝐨𝐮 𝐢𝐧 𝐭𝐡𝐞 𝐀𝐈 & Security 𝐜𝐨𝐦𝐦𝐮𝐧𝐢𝐭𝐲! [ Cảm ơn bạn đã dành thời gian đọc tin! Mong rằng chúng mình có cơ hội cùng học tập với bạn!]