Tìm hiểu về thành phần của mạng không dây - Cấu trúc dữ liệu - Học Viện Kỹ Thuật Mật Mã

Tìm hiểu về thành phần của mạng không dây. Wireless NICs: để giao tiếp không dây thì các thiết bị không dây (laptop, điện thoại, …) phải có NICs không dây tích hợp kết hợp bộ phát / thu vô tuyến. Nếu thiết bị không có NIC không dây tích hợp, thì có thể sử dụng bộ điều hợp không dây USB. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem!

Câu 1: Tìm hiểu về thành phần của mạng không dây..................................................
Câu 2: Tìm hiểu hoạt động của mạng không dây.........................................................
Câu 3. Tìm hiểu các mối đe doạ các cuộc tấn công lên mạng không dây..............
Câu 4. WEP, WPA/WPA2 so sánh............................................................................
Câu 5: Trình bày các thách thức giải pháp bảo mật của Apple.............................
Câu 6: Trình bày các thách thức bảo mật giải pháp bảo mật của Android
............................................................................................................................................
Câu 7: Tìm hiểu về các công nghệ mạng 1G, 2G, 3G, 4G,5G......................................
Câu 8: Tìm hiểu các chuẩn WLAN IEEE 802.11..........................................................
Câu 9: Trình bày định nghĩa macro mobility. Trình bày về giao thc
Mobile IP...........................................................................................................................
Câu 10: Định nghĩa micro mobility. Trình bày về giao thức cellular Ip và
Fast handoff....................................................................................................................
Câu 1: Phân tích về tấn công man-in-the-midle trên mạng không dây....................
Câu 2: Phân tích về tấn công deauthentication trên mạng không dây.....................
Câu 5: Tìm hiểu Mobile Device Management.............................................................
Câu 6: Tìm hiểu Mobile Security Guidelines and Security tools...............................
CHƯƠNG 2, 3, 4: khả năng thi o
Câu 1: Tìm hiểu về thành phần của mạng không dây.
Wireless NICs: đ giao tiếp không dây thì các thiết bị không dây (laptop, điện thoại, …)
phải NICs không dây tích hợp kết hợp bộ phát / thu tuyến. Nếu thiết bị không
NIC không dây tích hợp, thì có th sử dụng bộ điều hợp không dây USB
Thiết bị không dây: các thiết bị như điện thoại, y tính… khả năng kết nối sử
dụng mạng không y.
Điểm truy cập: thiết bị cung cấp kết nối mạng không y cho các thiết bị khác.
thể một router không dây v.v.
Bộ định tuyến không dây: Để cung cấp một cổng mặc định vào các mạng khác
Internet. chức năng chuyển đổi: Để kết nối các thiết bị dây với nhau
Ăng-ten: các thiết bị truyền nhận sóng không dây giúp kết nối các thiết bị không
dây với điểm truy cập.
Phần mềm: các phần mềm hỗ trợ cho việc cấu hình quản mạng không y, bao
gồm cả phần mềm trên điểm truy cập các thiết bị không dây.
Giao thức không dây: các quy tắc giao tiếp giúp các thiết bị không dây điểm truy
cập trao đổi dữ liệu, kết nối với nhau.
Mật : Là các phương pháp hóa dữ liệu truyền qua mạng không dây để bảo vệ thông
tin riêng an toàn. Một số phương pháp hóa phổ biến bao gồm WEP, WPA
WPA2.
Chuẩn không dây: các tiêu chuẩn được định nghĩa cho mạng không dây, bao gồm các
yêu cầu về tốc độ truyền dữ liệu, phạm vi hoạt động, công nghệ truyền dữ liệu các yêu
cầu khác.
Câu 2: Tìm hiểu hoạt động của mạng không y
*
802.11 Chế độ cấu trúc liên kết không dây
- Chế độ đặc biệt: Được sử dụng để kết nối client trong mạng ngang hàng không
AP
- Chế độ sở hạ tầng: Được sử dụng để kết nối client với mạng sử dụng AP.
- Tethering: thiết bị không dây (điện thoại, laptop, v.v) thể tạo điểm truy cập
nhân.
*BSS ESS
- Bộ dịch vụ bản (BSS): Sử dụng một AP duy nhất để kết nối tất cả các máy
khách không dây được liên kết.
- Bộ dịch vụ mở rộng (ESS): Một sự kết hợp của nhiều BSS được kết nối với nhau
bằng một bản phân phối dây hệ thống.
*
Cấu trúc khung 802.11 giống khung Ethernet, ngoại trừ việc chứa
nhiều trường hơn.
*
CSMA/CA
- Mạng WLAN bán song công máy khách không thể “nghe thấy” khi đang
gửi, do đó không thể phát hiện ra xung đột. Mạng WLAN sử dụng đa truy cập theo
cảm giác sóng mang với tính năng tránh va chạm đ xác định cách thức thời
điểm gửi dữ liệu
- Thiết bị không dây thực hiện những việc sau: Lắng nghe kênh đ xem liệu kênh
không hoạt động hay không,
- Gửi tin nhắn sẵn sàng gửi (RTS) đến AP để yêu cầu truy cp
- Nhận thông báo ràng để gửi (CTS) từ AP cấp quyền truy cập
*
Client không dây liên kết AP
- B1. Các thiết b không dây phải liên kết với AP hoặc bộ định tuyến ko dây
- B2. Thiết bị không dây hoàn thành quy trình 3 giai đoạn: khám p AP không
dây, xác thực với AP, liên kết với AP
- B3. Thiết bị không dây một AP phải đồng ý về các thông số cụ thể: SSID, mật
khẩu, chế độ mạng, chế độ bảo mật, cài đặt kênh
*
Chế độ khám p thụ động chủ động
- Chế độ thụ động: AP công khai quảng cáo dịch vụ của mình bằng cách định kỳ
gửi khung đèn hiệu phát sóng chứa SSID; được hỗ trợ tiêu chuẩn cài đặt bảo
mật.
- Chế độ chủ động: thiết bị không dây phải biết tên của SSID tự quét các
nh
Câu 3. Tìm hiểu c mối đe doạ các cuộc tấn công lên mạng không y
+ Tấn công Man-in-the-middle:
Một cuộc tấn công MITM phổ biến Evil-twin AP, trong đó hacker cấu hình AP giả
mạo SSID giống AP hợp pháp
Hacker sử dụng một AP giả mạo để đánh cắp các node di động bằng cách gửi tín hiệu tấn
số tuyến (RF) mạnh hơn AP real đến các node đó. Các node di động nhận thấy AP
phát tín hiệu RF tốt hơn nên sẽ kết nối truyền dữ liệu đến AP đó. Để client kết nối lại
đến AP gi mạo thì công suất phát của phải cao hơn nhiều so với AP real trong vùng
phủ sóng của
Khi đó hacker trung gian kết nối giữa thiết bị của bạn AP để đánh cắp thông tin,
thay đổi nội dung của các gói tin dữ liệu đang được truyền
+ Tấn ng khai thác lỗ hổng bảo mật: Khi một lỗ hổng bảo mật được phát hiện trong
phần mềm hoặc hệ thống, attacker thể sử dụng lỗ hổng y để tấn công hệ thống mạng
không dây
+ Tấn công từ chối dịch vụ: Các cuộc tấn công từ chối dịch vụ mạng không dây thể
kết quả của: Các thiết bị được cấu hình không đúng. Kẻ tấn công cố tình can thiệp vào
giao tiếp không dây. Sự can thiệp tình cờ
+ Tấn công phát tán phần mềm độc hại: attacker tải phát tán một phần mềm độc hại
trên mạng không dây, th được tự động cài đặt trên máy tính của bạn khi bạn kết
nối vào mạng không dây, dẫn đến sự hỏng hóc, mất dữ liệu
+ Tấn ng mật khẩu: attacker sử dụng c công cụ khai thác mật khẩu để đoán ra mật
khẩu của bạn, họ có thể sử dụng mật khẩu đó để truy cập vào mạng không y, tài khoản
của bạn, thông tin cá nhân khác
+ Ngoài ra còn các kiểu tấn công khác trên WLAN: tấn công chủ động, tấn công bị
động, tấn công kiểu chèn ép
Để bảo vệ bản thân thông tin nhân của bạn trên mạng không y, bạn nên luôn
luôn sử dụng mật khẩu mạnh, cài đặt các bản cập nhật bảo mật thường xuyên, sử dụng
phần mềm diệt virus để ngăn ngừa việc tải cài đặt phần mềm độc hại. Bạn cũng nên
chỉ kết nối đến các mạng không y tin cậy hỏi ý kiến của người quản tr mạng trước
khi kết nối đến một mạng không dây mới.
Câu 4. WEP, WPA/WPA2 so sánh
WEP một giao thức bảo mật được sử dụng cho các hệ thống mạng không dây 802.11.
WEP sử dụng thuật toán hóa RC4 (IV, k) để bảo vệ dữ liệu truyền trên mạng không
dây với 1 véc-tơ IV th thay đổi được khóa k ko thay đổi. Khóa mật k để mã hóa
giải dữ liệu truyền trên mạng, được đặt trước trong các máy trạm các AP. có
hai kiểu hóa khác nhau: mã hóa 40-bit hóa 104-bit..
WPA một giao thức bảo mật mạng không y được phát triển để thay thế cho WEP.
WPA sử dụng TKIP để hóa d liệu truyền trên mạng không dây. TKIP thay đổi khóa
mật mỗi lần truyền dữ liệu, giúp ngăn chặn các cuộc tấn công bằng khóa mật cố
định như WEP.
WPA2 phiên bản mới hơn và cung cấp mức độ bảo mật cao hơn so với WPA sử
dụng hóa AES. kích thước khóa phiên 128-bit
WPA2 còn có hai chế độ hoạt động khác nhau:
Chế độ Enterprise ng cho các môi trường doanh nghiệp yêu cầu sử dụng
một hệ thống quản tài khoản để xác thực người dùng cung cấp khóa mật
cho các thiết bị kết nối.
Chế độ Personal dùng cho các môi trường gia đình cho phép người dùng tự đặt
một khóa mật cho mạng không dây của họ.
Ngoài ra, WPA2 n thể sử dụng chế độ hoạt động WPA2-PSK, trong đó người dùng
thể tự đặt một khóa mật dài khó nhận để bảo vệ mạng không dây của họ.
So nh:
+ Mức độ bảo mật: WPA2 > WPA > WEP. WEP không được khuyến khích sử dụng nữa.
+ Độ phức tạp của các giao thức: WPA2 sử dụng a AES, một giải thuật hóa
mạnh mẽ khó vẽ. WPA sử dụng TKIP để a dữ liệu, nhưng không bằng mạnh mẽ
như AES. WEP sử dụng hóa RC4, nhưng thể bị bẻ dễ dàng không được
khuyến khích sử dụng.
+ Tính kh dụng: WPA WPA2 đều khá phổ biến được hỗ tr bởi hầu hết các thiết
bị không dây hiện nay. WEP không được khuyến khích sử dụng không được hỗ trợ
bởi nhiều thiết bị.
+ Tính toàn vẹn dữ liệu: WEP (CRC-32) < WPA (mã hóa toàn vẹn) < WPA2 (CBC-
MAC)
+ Quản khóa: WEP (ko cung cấp) < WPA/WPA2 (cơ chế bắt tay 4 bước)
Tất cả các giao thức bảo mật mạng không dây WEP, WPA WPA2 đều mục đích
tương t bảo vệ dữ liệu truyền trên mạng không y khỏi các cuộc tấn ng bảo mật.
Tuy nhiên, WPA2 giao thức bảo mật mạng không y tốt nhất hiện nay được
khuyến khích sử dụng
Câu 5: Trình bày các thách thức giải pháp bảo mật của Apple
thách thức Tấn công phần mềm: Như với bất kỳ hệ thống phần mềm o, cũng kh
năng xảy ra lỗ hổng bảo mật hoặc tấn công phần mềm. Apple cố gắng phát hiện khắc
phục các lỗ hổng bảo mật trước khi chúng được khai thác bởi các hacker.
+ Tấn công mạng: Apple cũng phải đối mặt với các tấn ng mạng, bao gồm các tấn công
DDoS, các cuộc tấn công bằng phần mềm gián điệp các cuộc tấn ng khác.
+ Tấn công với thiết bị định v: Apple sử dụng các thiết bị định vị GPS trong nhiều sản
phẩm của mình, nhưng cũng khả năng xảy ra tấn công với c thiết bị này.
+ Tấn công dữ liệu nhân: Apple luôn cố gắng bảo vệ dữ liệu nhân của người dùng,
nhưng ng khả năng xảy ra tấn công dữ liệu nhân, bao gồm việc đánh cắp dữ liệu
từ các thiết bị hoặc tấn công vào các hệ thống lưu tr d liệu để truy cập vào dữ liệu
nhân của người dùng.
+ Tấn công bằng phần mềm gián điệp: các phần mềm được cài đặt trái phép trên thiết bị
của người dùng thể gây hại cho hệ thống hoặc làm mất dữ liệu nhân.
+ Tấn công bằng thiết bị độc hại: Apple cũng phải đối mặt với các tấn công bằng các thiết
bị độc hại, như các thiết bị cảm biến hoặc các thiết bị khác được sử dụng để tấn công hệ
thống hoặc làm mất dữ liệu.
+ Tấn công bằng phương pháp khai thác lỗ hổng bảo mật: hacker cũng thể sử dụng các
phương pháp khai thác lỗ hổng để tấn công các hệ thống của Apple. Điều này thể bao
gồm việc khai thác các lỗ hổng trong phần mềm hoặc các lỗ hổng trong cấu hình mạng
hoặc hệ thống.
Giải pháp. Bảo vệ dữ liệu cá nhân mã hóa dữ liệu: Apple IOS các tính năng bảo
vệ dữ liệu nhân như tính năng khóa màn hình và mật khẩu để ngăn chặn truy cập trái
phép vào dữ liệu nhân trên thiết bị.
Bảo vệ mạng: Apple IOS các tính năng bảo vệ mạng như tính ng phát hiện chặn
các kết nối mạng không an toàn các tấn công mạng khác.
Cập nhật phần mềm an toàn: Apple IOS hệ thống cập nhật phần mềm tự động để đảm
bảo rằng thiết bị luôn được cập nhật với phiên bản mới nhất và an toàn nhất sẵn. Các
cập nhật này thể bao gồm cả các bản lỗ hổng bảo mật các tính năng mới.
Kiểm soát quyền truy cập: Apple IOS hệ thống kiểm soát quyền truy cập cho phép
người ng chỉ cho phép các ứng dụng được truy cập vào các tài nguyên hệ thống hoặc
dữ liệu nhân cụ thể.
Bảo vệ chống phần mềm gián điệp: Apple IOS có các tính ng chống phần mềm gián
điệp để ngăn chặn c phần mềm gián điệp trái phép được cài đặt trên thiết bị. Bảo vệ
khỏi các tấn công bằng thiết bị độc hại
Câu 6: Trình y các thách thức bảo mật giải pháp bảo mật của Android
thách thức: Tấn công bằng phần mềm gián điệp: phần mềm được cài đặt trái phép trên
thiết bị của người dùng thể gây hại cho hệ thống hoặc làm mất dữ liệu nhân.
Tấn công bằng thiết bị độc hại: Android cũng phải đối mặt với các tấn công bằng các
thiết bị độc hại, như các thiết bị cảm biến hoặc các thiết bị khác được sử dụng để tấn công
hệ thống hoặc làm mất dữ liệu.
Tấn công bằng phương pháp khai thác lỗ hổng: Các nhà tấn công cũng thể sử dụng các
phương pháp khai thác lỗ hổng để tấn công các hệ thống của Android. Điều này có thể
bao gồm việc khai thác các lỗ hổng trong phần mềm hoặc các l hổng trong cấu hình
mạng hoặc hệ thống.
Tấn công bằng phần mềm độc hại: Android cũng phải đối mặt với các phần mềm độc hại,
đó các phần mềm thể gây hại cho hệ thống hoặc làm mất dữ liệu nhân của người
dùng.
giải pháp: Sử dụng mật khẩu mạnh: Sử dụng mật khẩu mạnh không để mật khẩu
được lưu trữ trên thiết bị thể giúp ngăn chặn người khác truy cập o thiết b của bạn.
Sử dụng phần mềm chống gián điệp và phần mềm diệt vi-rút: thể giúp ngăn chặn việc
cài đặt các phần mềm gián điệp, phần mềm vi-rút độc hại trái phép trên thiết bị của bạn.
Sử dụng kết nối an toàn: S dụng một kết nối an toàn, như một kết nối VPN, có thể giúp
bảo vệ dữ liệu cá nhân của bạn trong khi bạn kết nối tới mạng không an toàn.
Cập nhật phần mềm thường xuyên: Đ ngăn chặn các tấn công bằng các lỗ hổng trong
phần mềm, hãy đảm bảo rằng bạn luôn cập nhật phần mềm của bạn đến phiên bản mới
nhất sẵn.
Sử dụng các tính năng bảo vệ quyền riêng : thể chặn quyền truy cập của các ứng
dụng đến dữ liệu nhân, để giúp ngăn chặn việc truy cập trái phép vào dữ liệu nhân
của bạn.
Sử dụng tính năng xác minh hai bước: giúp ngăn chặn việc truy cập trái phép vào i
khoản bằng cách yêu cầu một xác thực được gửi đến thiết bị khác khi một yêu cầu
đăng nhập mới.
Sử dụng tính năng khóa SIM, giám sát mạng, giám sát bảo mật
Sử dụng tính năng tự động khóa, khóa khuôn mặt, khóa vân tay
Sử dụng tính năng chặn quyền truy cập của các ứng dụng
Sử dụng tính năng bảo vệ khôi phục, bảo vệ bản sao lưu
Sử dụng tính năng chặn cuộc gọi hoặc tin nhắn spam
CHƯƠNG 1: Vào thì chịu
Câu 7: Tìm hiểu về các công nghệ mạng 1G, 2G, 3G, 4G,5G
+ 1G (1980) sử dụng công nghệ truyền tín hiệu analog chỉ cung cấp tốc độ truyền
tải thông tin thấp 2,4 kbps
+ 2G (1990) sử dụng công nghệ truyền tín hiệu số cung cấp tốc độ truyền tải thông
tin lên đến 50 kbps. Cung cấp khả năng gửi tin nhắn n bản (SMS), nghe nhạc trực
tuyến, truy cập Internet tốc độ thấp.
+ 3G (2000). cung cấp tốc độ truyền tải thông tin cao n nữa, lên đến 2 Mbps. Cho
phép người dùng truy cập Internet tốc độ cao n sử dụng các dịch vụ video trực
tuyến.
+ 4G (2010). cung cấp tốc độ truyền tải thông tin cao n nữa, lên đến 100 Mbps,
cho phép người dùng truy
Sử dụng mạng riêng tư: Nếu thể, hãy sử dụng mạng riêng (VPN) để bảo vệ kết nối
của bạn trên mạng không dây.
Để tránh kết nối tới mạng không dây giả mạo: Hãy chú ý đến tên mật khẩu của mạng
không dây mà bạn kết nối tới, hãy chắc chắn rằng bạn chỉ kết nối tới các mạng không
dây bạn biết an toàn đáng tin cậy.
Hãy luôn cẩn thận khi sử dụng mạng không dây không nên chia sẻ thông tin nhân
quan trọng hoặc đăng nhập vào các tài khoản cá nhân trên mạng không dây không an
toàn. Nếu bạn bất kỳ nghi ngờ nào v an toàn của mạng không dây bạn đang sử
dụng, hãy không kết nối vào mạng đó hoặc sử dụng một mạng riêng (VPN) để bảo vệ
kết nối của bạn.
Bạn cũng thể sử dụng các công c quản lý mạng không dây để theo dõi phát hiện
các tấn công deauthentication trên mạng của bạn. Các công cụ này thể giúp bạn khai
thác các lỗ hổng trên mạng của bạn cung cấp các biện pháp khắc phục để ngăn chặn
tấn công.
Câu 5: Tìm hiểu Mobile Device Management
Mobile Device Management (MDM) một loại phần mềm quản thiết bị di động,
nhằm giúp người quản thể d ng kiểm soát, quản bảo mật các thiết bị di
động trong một tổ chức. MDM cung cấp một cách dễ dàng để quản các thiết bị di động
trên một hệ thống tổng thể, giúp ngăn ngừa việc sử dụng không hợp hoặc không an
toàn của các thiết b đó.
MDM thể được sử dụng để quản các thiết b di động như điện thoại di động, máy
tính bảng laptop di động. thể được sử dụng để quản các hệ điều hành khác
nhau, bao gồm cả hệ điều hành Android iOS.
Các tính năng của MDM bao gồm:
Quản cấu hình c thiết bị di động: Người quản thể cấu hình các thiết bị di
động trong tổ chức, bao gồm cả cài đặt các ứng dụng cấu hình các thiết lập hệ thống.
Bảo mật quản c thiết bị di động: MDM có thể khả năng bảo mật quản các
thiết b di động bằng ch sử dụng các chức năng như khóa thiết bị, xóa dữ liệu từ xa,
giám sát hoạt động của các thiết bị. Điều này thể giúp ngăn ngừa việc sử dụng không
hợp hoặc không an toàn của các thiết bị di động trong t chức.
Quản dữ liệu: MDM thể giúp người quản quản bảo mật dữ liệu trên các
thiết b di động, bao gồm cả việc sao u khôi phục dữ liệu.
Quản người dùng: MDM th giúp người quản quản người dùng trên các thiết
bị di động, bao gồm c việc tạo xóa tài khoản người dùng, cấp quyền truy cập cho
người dùng.
MDM một công cụ quản rất hữu ích cho các tổ chức sử dụng nhiều thiết bị di động,
giúp h dễ dàng quản bảo mật các thiết bị đó. ng thể giúp ngăn ngừa việc
sử dụng không hợp hoặc không để cho công ngh các dữ liệu của tổ chức bị lộ.
MDM thể được s dụng trong nhiều lĩnh vực khác nhau, bao gồm công ty, tổ chức
công cộng, các tổ chức quốc gia. Nó thể giúp người quản dễ dàng quản lý các
thiết bị di động trong tổ chức, giúp họ bảo mật dữ liệu và ngăn ngừa việc sử dụng không
hợp của các thiết bị đó.
Câu 6: Tìm hiểu Mobile Security Guidelines and Security tools
Mobile Security Guidelines những hướng dẫn chính sách an ninh được áp dụng cho
các thiết bị di động trong một tổ chức, giúp ngăn ngừa việc sử dụng không hợp hoặc
không an toàn của các thiết bị đó. Các hướng dẫn này thể bao gồm c quy tắc về việc
sử dụng các thiết bị di động trong tổ chức, c chính sách về bảo mật d liệu các chính
sách về bảo mật mạng.
Các Mobile Security Guidelines thể bao gồm các điều sau:
Quy tắc về sử dụng các thiết bị di động trong tổ chức: Các quy tắc này thể bao gồm
việc quy định các ứng dụng dữ liệu mà người ng có thể truy cập trên các thiết bị di
động, hoặc quy định việc sử dụng các thiết bị di động trong một số trường hợp cụ thể như
trong công việc hay trong giờ học.
Chính sách về bảo mật dữ liệu: Các chính sách này có thể bao gồm việc quy định cách
thức lưu trữ truy cập dữ liệu trên các thiết b di động, hoặc quy định việc sao u và
khôi phục dữ liệu trên các thiết bị di động.
Chính sách v bảo mật mạng: Các chính sách này thể bao gồm việc quy định cách
thức sử dụng các mạng di động các kết nối mạng khác, hoặc quy định cách s dụng
các phần mềm bảo mật mạng trên các thiết bị di động.
Các Mobile Security Guidelines thể giúp ngăn ngừa việc sử dụng không hợp hoặc
không an toàn của các thiết bị di động trong tổ chức, cũng thể giúp ngăn ngừa việc
mất dữ liệu hoặc việc tấn công vào hệ thống mạng của tổ chức.
Để hỗ trợ việc áp dụng các Mobile Security Guidelines, các tổ chức thể sử dụng c
công cụ bảo mật di động (Mobile Security tools). Các công cụ này thể bao gồm các
phần mềm bảo mật di động, các thiết bị bảo mật di động, các dịch vụ bảo mật di động.
Các phần mềm bảo mật di động thể bao gồm các ứng dụng bảo mật mạng, các phần
mềm chống virus malware, các phần mềm bảo mật dữ liệu, các phần mềm quản lý
thiết b di động
| 1/12

Preview text:

Câu 1: Tìm hiểu về thành phần của mạng không dây. . . . . . . . . . . . . . . . . . . . . . . . .
Câu 2: Tìm hiểu hoạt động của mạng không dây. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 3. Tìm hiểu các mối đe doạ và các cuộc tấn công lên mạng không dây. . . . . . .
Câu 4. WEP, WPA/WPA2 và so sánh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 5: Trình bày các thách thức và giải pháp bảo mật của Apple. . . . . . . . . . . . . . .
Câu 6: Trình bày các thách thức bảo mật và giải pháp bảo mật của Android
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 7: Tìm hiểu về các công nghệ mạng 1G, 2G, 3G, 4G,5G. . . . . . . . . . . . . . . . . . .
Câu 8: Tìm hiểu các chuẩn WLAN IEEE 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 9: Trình bày định nghĩa macro mobility. Trình bày về giao thức
Mobile IP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 10: Định nghĩa micro mobility. Trình bày về giao thức cel ular Ip và
Fast handoff
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 1: Phân tích về tấn công man-in-the-midle trên mạng không dây. . . . . . . . . .
Câu 2: Phân tích về tấn công deauthentication trên mạng không dây. . . . . . . . . . .
Câu 5: Tìm hiểu Mobile Device Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 6: Tìm hiểu Mobile Security Guidelines and Security tools. . . . . . . . . . . . . . . .
CHƯƠNG 2, 3, 4: khả năng thi vào
Câu 1: Tìm hiểu về thành phần của mạng không dây.
Wireless NICs: để giao tiếp không dây thì các thiết bị không dây (laptop, điện thoại, …)
phải có NICs không dây tích hợp kết hợp bộ phát / thu vô tuyến. Nếu thiết bị không có
NIC không dây tích hợp, thì có thể sử dụng bộ điều hợp không dây USB
Thiết bị không dây: Là các thiết bị như điện thoại, máy tính… có khả năng kết nối và sử dụng mạng không dây.
Điểm truy cập: Là thiết bị cung cấp kết nối mạng không dây cho các thiết bị khác. Nó có
thể là một router không dây v.v.
Bộ định tuyến không dây: Để cung cấp một cổng mặc định vào các mạng khác và
Internet. Có chức năng chuyển đổi: Để kết nối các thiết bị có dây với nhau
Ăng-ten: Là các thiết bị truyền và nhận sóng không dây giúp kết nối các thiết bị không dây với điểm truy cập.
Phần mềm: Là các phần mềm hỗ trợ cho việc cấu hình và quản lý mạng không dây, bao
gồm cả phần mềm trên điểm truy cập và các thiết bị không dây.
Giao thức không dây: Là các quy tắc giao tiếp giúp các thiết bị không dây và điểm truy
cập trao đổi dữ liệu, kết nối với nhau.
Mật mã: Là các phương pháp mã hóa dữ liệu truyền qua mạng không dây để bảo vệ thông
tin riêng tư và an toàn. Một số phương pháp mã hóa phổ biến bao gồm WEP, WPA và WPA2.
Chuẩn không dây: Là các tiêu chuẩn được định nghĩa cho mạng không dây, bao gồm các
yêu cầu về tốc độ truyền dữ liệu, phạm vi hoạt động, công nghệ truyền dữ liệu và các yêu cầu khác.
Câu 2: Tìm hiểu hoạt động của mạng không dây
* ​ 802.11 Chế độ cấu trúc liên kết không dây
- Chế độ đặc biệt: Được sử dụng để kết nối client trong mạng ngang hàng không có AP
- Chế độ cơ sở hạ tầng: Được sử dụng để kết nối client với mạng sử dụng AP.
- Tethering: thiết bị không dây (điện thoại, laptop, v.v) có thể tạo điểm truy cập cá nhân. *BSS và ESS
- Bộ dịch vụ cơ bản (BSS): Sử dụng một AP duy nhất để kết nối tất cả các máy
khách không dây được liên kết.
- Bộ dịch vụ mở rộng (ESS): Một sự kết hợp của nhiều BSS được kết nối với nhau
bằng một bản phân phối có dây hệ thống.
* ​ Cấu trúc khung 802.11 giống khung Ethernet, ngoại trừ việc nó chứa nhiều trường hơn. * ​ CSMA/CA
- Mạng WLAN là bán song công và máy khách không thể “nghe thấy” khi nó đang
gửi, do đó không thể phát hiện ra xung đột. Mạng WLAN sử dụng đa truy cập theo
cảm giác sóng mang với tính năng tránh va chạm để xác định cách thức và thời điểm gửi dữ liệu
- Thiết bị không dây thực hiện những việc sau: Lắng nghe kênh để xem liệu kênh
có không hoạt động hay không,
- Gửi tin nhắn sẵn sàng gửi (RTS) đến AP để yêu cầu truy cập
- Nhận thông báo rõ ràng để gửi (CTS) từ AP cấp quyền truy cập
* ​ Client không dây và liên kết AP
- B1. Các thiết bị không dây phải liên kết với AP hoặc bộ định tuyến ko dây
- B2. Thiết bị không dây hoàn thành quy trình 3 giai đoạn: khám phá AP không
dây, xác thực với AP, liên kết với AP
- B3. Thiết bị không dây và một AP phải đồng ý về các thông số cụ thể: SSID, mật
khẩu, chế độ mạng, chế độ bảo mật, cài đặt kênh
* ​ Chế độ khám phá thụ động và chủ động
- Chế độ thụ động: AP công khai quảng cáo dịch vụ của mình bằng cách định kỳ
gửi khung đèn hiệu phát sóng chứa SSID; được hỗ trợ tiêu chuẩn và cài đặt bảo mật.
- Chế độ chủ động: thiết bị không dây phải biết tên của SSID và tự dò quét các kênh
Câu 3. Tìm hiểu các mối đe doạ và các cuộc tấn công lên mạng không dây
+ Tấn công Man-in-the-middle:
Một cuộc tấn công MITM phổ biến là Evil-twin AP, trong đó hacker cấu hình AP giả
mạo có SSID giống AP hợp pháp
Hacker sử dụng một AP giả mạo để đánh cắp các node di động bằng cách gửi tín hiệu tấn
số vô tuyến (RF) mạnh hơn AP real đến các node đó. Các node di động nhận thấy có AP
phát tín hiệu RF tốt hơn nên sẽ kết nối và truyền dữ liệu đến AP đó. Để client kết nối lại
đến AP giả mạo thì công suất phát của nó phải cao hơn nhiều so với AP real trong vùng phủ sóng của nó
Khi đó hacker là trung gian kết nối giữa thiết bị của bạn và AP để đánh cắp thông tin,
thay đổi nội dung của các gói tin dữ liệu đang được truyền …
+ Tấn công khai thác lỗ hổng bảo mật: Khi một lỗ hổng bảo mật được phát hiện trong
phần mềm hoặc hệ thống, attacker có thể sử dụng lỗ hổng này để tấn công hệ thống mạng không dây
+ Tấn công từ chối dịch vụ: Các cuộc tấn công từ chối dịch vụ mạng không dây có thể là
kết quả của: Các thiết bị được cấu hình không đúng. Kẻ tấn công cố tình can thiệp vào
giao tiếp không dây. Sự can thiệp tình cờ
+ Tấn công phát tán phần mềm độc hại: attacker tải và phát tán một phần mềm độc hại
trên mạng không dây, nó có thể được tự động cài đặt trên máy tính của bạn khi bạn kết
nối vào mạng không dây, dẫn đến sự hỏng hóc, mất dữ liệu …
+ Tấn công mật khẩu: attacker sử dụng các công cụ khai thác mật khẩu để đoán ra mật
khẩu của bạn, họ có thể sử dụng mật khẩu đó để truy cập vào mạng không dây, tài khoản
của bạn, thông tin cá nhân khác …
+ Ngoài ra còn có các kiểu tấn công khác trên WLAN: tấn công chủ động, tấn công bị
động, tấn công kiểu chèn ép
“ Để bảo vệ bản thân và thông tin cá nhân của bạn trên mạng không dây, bạn nên luôn
luôn sử dụng mật khẩu mạnh, cài đặt các bản cập nhật bảo mật thường xuyên, và sử dụng
phần mềm diệt virus để ngăn ngừa việc tải và cài đặt phần mềm độc hại. Bạn cũng nên
chỉ kết nối đến các mạng không dây tin cậy và hỏi ý kiến của người quản trị mạng trước
khi kết nối đến một mạng không dây mới. “
Câu 4. WEP, WPA/WPA2 và so sánh
WEP
là một giao thức bảo mật được sử dụng cho các hệ thống mạng không dây 802.11.
WEP sử dụng thuật toán mã hóa RC4 (IV, k) để bảo vệ dữ liệu truyền trên mạng không
dây với 1 véc-tơ IV có thể thay đổi được và khóa k ko thay đổi. Khóa bí mật k để mã hóa
và giải mã dữ liệu truyền trên mạng, được đặt trước trong các máy trạm và các AP. Nó có
hai kiểu mã hóa khác nhau: mã hóa 40-bit và mã hóa 104-bit.
WPA là một giao thức bảo mật mạng không dây được phát triển để thay thế cho WEP.
WPA sử dụng TKIP để mã hóa dữ liệu truyền trên mạng không dây. TKIP thay đổi khóa
bí mật mỗi lần truyền dữ liệu, giúp ngăn chặn các cuộc tấn công bằng khóa bí mật cố định như WEP.
WPA2 là phiên bản mới hơn và cung cấp mức độ bảo mật cao hơn so với WPA vì nó sử
dụng mã hóa AES. Có kích thước khóa phiên là 128-bit
WPA2 còn có hai chế độ hoạt động khác nhau:
 Chế độ Enterprise dùng cho các môi trường doanh nghiệp và yêu cầu sử dụng
một hệ thống quản lý tài khoản để xác thực người dùng và cung cấp khóa bí mật
cho các thiết bị kết nối.
 Chế độ Personal dùng cho các môi trường gia đình và cho phép người dùng tự đặt
một khóa bí mật cho mạng không dây của họ.
Ngoài ra, WPA2 còn có thể sử dụng chế độ hoạt động WPA2-PSK, trong đó người dùng
có thể tự đặt một khóa bí mật dài và khó nhận để bảo vệ mạng không dây của họ. So sánh:
+ Mức độ bảo mật: WPA2 > WPA > WEP. WEP không được khuyến khích sử dụng nữa.
+ Độ phức tạp của các giao thức: WPA2 sử dụng mã hóa AES, một giải thuật mã hóa
mạnh mẽ và khó vẽ. WPA sử dụng TKIP để mã hóa dữ liệu, nhưng không bằng mạnh mẽ
như AES. WEP sử dụng mã hóa RC4, nhưng nó có thể bị bẻ dễ dàng và không được khuyến khích sử dụng.
+ Tính khả dụng: WPA và WPA2 đều khá phổ biến và được hỗ trợ bởi hầu hết các thiết
bị không dây hiện nay. WEP không được khuyến khích sử dụng và không được hỗ trợ bởi nhiều thiết bị.
+ Tính toàn vẹn dữ liệu: WEP (CRC-32) < WPA (mã hóa toàn vẹn) < WPA2 (CBC- MAC)
+ Quản lý khóa: WEP (ko cung cấp) < WPA/WPA2 (cơ chế bắt tay 4 bước)
Tất cả các giao thức bảo mật mạng không dây WEP, WPA và WPA2 đều có mục đích
tương tự là bảo vệ dữ liệu truyền trên mạng không dây khỏi các cuộc tấn công bảo mật.
Tuy nhiên, WPA2 là giao thức bảo mật mạng không dây tốt nhất hiện nay và được khuyến khích sử dụng
Câu 5: Trình bày các thách thức và giải pháp bảo mật của Apple
thách thức
Tấn công phần mềm: Như với bất kỳ hệ thống phần mềm nào, cũng có khả
năng xảy ra lỗ hổng bảo mật hoặc tấn công phần mềm. Apple cố gắng phát hiện và khắc
phục các lỗ hổng bảo mật trước khi chúng được khai thác bởi các hacker.
+ Tấn công mạng: Apple cũng phải đối mặt với các tấn công mạng, bao gồm các tấn công
DDoS, các cuộc tấn công bằng phần mềm gián điệp và các cuộc tấn công khác.
+ Tấn công với thiết bị định vị: Apple sử dụng các thiết bị định vị GPS trong nhiều sản
phẩm của mình, nhưng cũng có khả năng xảy ra tấn công với các thiết bị này.
+ Tấn công dữ liệu cá nhân: Apple luôn cố gắng bảo vệ dữ liệu cá nhân của người dùng,
nhưng cũng có khả năng xảy ra tấn công dữ liệu cá nhân, bao gồm việc đánh cắp dữ liệu
từ các thiết bị hoặc tấn công vào các hệ thống lưu trữ dữ liệu để truy cập vào dữ liệu cá nhân của người dùng.
+ Tấn công bằng phần mềm gián điệp: các phần mềm được cài đặt trái phép trên thiết bị
của người dùng và có thể gây hại cho hệ thống hoặc làm mất dữ liệu cá nhân.
+ Tấn công bằng thiết bị độc hại: Apple cũng phải đối mặt với các tấn công bằng các thiết
bị độc hại, như các thiết bị cảm biến hoặc các thiết bị khác được sử dụng để tấn công hệ
thống hoặc làm mất dữ liệu.
+ Tấn công bằng phương pháp khai thác lỗ hổng bảo mật: hacker cũng có thể sử dụng các
phương pháp khai thác lỗ hổng để tấn công các hệ thống của Apple. Điều này có thể bao
gồm việc khai thác các lỗ hổng trong phần mềm hoặc các lỗ hổng trong cấu hình mạng hoặc hệ thống.
Giải pháp. Bảo vệ dữ liệu cá nhân và mã hóa dữ liệu: Apple IOS có các tính năng bảo
vệ dữ liệu cá nhân như tính năng khóa màn hình và mật khẩu để ngăn chặn truy cập trái
phép vào dữ liệu cá nhân trên thiết bị.
Bảo vệ mạng: Apple IOS có các tính năng bảo vệ mạng như tính năng phát hiện và chặn
các kết nối mạng không an toàn và các tấn công mạng khác.
Cập nhật phần mềm an toàn: Apple IOS có hệ thống cập nhật phần mềm tự động để đảm
bảo rằng thiết bị luôn được cập nhật với phiên bản mới nhất và an toàn nhất có sẵn. Các
cập nhật này có thể bao gồm cả các bản vá lỗ hổng bảo mật và các tính năng mới.
Kiểm soát quyền truy cập: Apple IOS có hệ thống kiểm soát quyền truy cập cho phép
người dùng chỉ cho phép các ứng dụng được truy cập vào các tài nguyên hệ thống hoặc
dữ liệu cá nhân cụ thể.
Bảo vệ chống phần mềm gián điệp: Apple IOS có các tính năng chống phần mềm gián
điệp để ngăn chặn các phần mềm gián điệp trái phép được cài đặt trên thiết bị. Bảo vệ
khỏi các tấn công bằng thiết bị độc hại
Câu 6: Trình bày các thách thức bảo mật và giải pháp bảo mật của Android
thách thức:
Tấn công bằng phần mềm gián điệp: phần mềm được cài đặt trái phép trên
thiết bị của người dùng và có thể gây hại cho hệ thống hoặc làm mất dữ liệu cá nhân.
Tấn công bằng thiết bị độc hại: Android cũng phải đối mặt với các tấn công bằng các
thiết bị độc hại, như các thiết bị cảm biến hoặc các thiết bị khác được sử dụng để tấn công
hệ thống hoặc làm mất dữ liệu.
Tấn công bằng phương pháp khai thác lỗ hổng: Các nhà tấn công cũng có thể sử dụng các
phương pháp khai thác lỗ hổng để tấn công các hệ thống của Android. Điều này có thể
bao gồm việc khai thác các lỗ hổng trong phần mềm hoặc các lỗ hổng trong cấu hình mạng hoặc hệ thống.
Tấn công bằng phần mềm độc hại: Android cũng phải đối mặt với các phần mềm độc hại,
đó là các phần mềm có thể gây hại cho hệ thống hoặc làm mất dữ liệu cá nhân của người dùng.
giải pháp: Sử dụng mật khẩu mạnh: Sử dụng mật khẩu mạnh và không để mật khẩu
được lưu trữ trên thiết bị có thể giúp ngăn chặn người khác truy cập vào thiết bị của bạn.
Sử dụng phần mềm chống gián điệp và phần mềm diệt vi-rút: Có thể giúp ngăn chặn việc
cài đặt các phần mềm gián điệp, phần mềm vi-rút độc hại trái phép trên thiết bị của bạn.
Sử dụng kết nối an toàn: Sử dụng một kết nối an toàn, như một kết nối VPN, có thể giúp
bảo vệ dữ liệu cá nhân của bạn trong khi bạn kết nối tới mạng không an toàn.
Cập nhật phần mềm thường xuyên: Để ngăn chặn các tấn công bằng các lỗ hổng trong
phần mềm, hãy đảm bảo rằng bạn luôn cập nhật phần mềm của bạn đến phiên bản mới nhất có sẵn.
Sử dụng các tính năng bảo vệ quyền riêng tư: có thể chặn quyền truy cập của các ứng
dụng đến dữ liệu cá nhân, để giúp ngăn chặn việc truy cập trái phép vào dữ liệu cá nhân của bạn.
Sử dụng tính năng xác minh hai bước: giúp ngăn chặn việc truy cập trái phép vào tài
khoản bằng cách yêu cầu một mã xác thực được gửi đến thiết bị khác khi có một yêu cầu đăng nhập mới.
Sử dụng tính năng khóa SIM, giám sát mạng, giám sát bảo mật
Sử dụng tính năng tự động khóa, khóa khuôn mặt, khóa vân tay
Sử dụng tính năng chặn quyền truy cập của các ứng dụng
Sử dụng tính năng bảo vệ khôi phục, bảo vệ bản sao lưu
Sử dụng tính năng chặn cuộc gọi hoặc tin nhắn spam CHƯƠNG 1: Vào thì chịu
Câu 7: Tìm hiểu về các công nghệ mạng 1G, 2G, 3G, 4G,5G
+ 1G (1980) Nó sử dụng công nghệ truyền tín hiệu analog và chỉ cung cấp tốc độ truyền
tải thông tin thấp 2,4 kbps
+ 2G (1990) Nó sử dụng công nghệ truyền tín hiệu số và cung cấp tốc độ truyền tải thông
tin lên đến 50 kbps. Cung cấp khả năng gửi tin nhắn văn bản (SMS), nghe nhạc trực
tuyến, truy cập Internet tốc độ thấp.
+ 3G (2000). Nó cung cấp tốc độ truyền tải thông tin cao hơn nữa, lên đến 2 Mbps. Cho
phép người dùng truy cập Internet tốc độ cao hơn và sử dụng các dịch vụ video trực tuyến.
+ 4G (2010). Nó cung cấp tốc độ truyền tải thông tin cao hơn nữa, lên đến 100 Mbps, và cho phép người dùng truy
Sử dụng mạng riêng tư: Nếu có thể, hãy sử dụng mạng riêng tư (VPN) để bảo vệ kết nối
của bạn trên mạng không dây.
Để tránh kết nối tới mạng không dây giả mạo: Hãy chú ý đến tên và mật khẩu của mạng
không dây mà bạn kết nối tới, và hãy chắc chắn rằng bạn chỉ kết nối tới các mạng không
dây mà bạn biết là an toàn và đáng tin cậy.
Hãy luôn cẩn thận khi sử dụng mạng không dây và không nên chia sẻ thông tin cá nhân
quan trọng hoặc đăng nhập vào các tài khoản cá nhân trên mạng không dây không an
toàn. Nếu bạn có bất kỳ nghi ngờ nào về an toàn của mạng không dây mà bạn đang sử
dụng, hãy không kết nối vào mạng đó hoặc sử dụng một mạng riêng tư (VPN) để bảo vệ kết nối của bạn.
Bạn cũng có thể sử dụng các công cụ quản lý mạng không dây để theo dõi và phát hiện
các tấn công deauthentication trên mạng của bạn. Các công cụ này có thể giúp bạn khai
thác các lỗ hổng trên mạng của bạn và cung cấp các biện pháp khắc phục để ngăn chặn tấn công.
Câu 5: Tìm hiểu Mobile Device Management
Mobile Device Management (MDM) là một loại phần mềm quản lý thiết bị di động,
nhằm giúp người quản lý có thể dễ dàng kiểm soát, quản lý và bảo mật các thiết bị di
động trong một tổ chức. MDM cung cấp một cách dễ dàng để quản lý các thiết bị di động
trên một hệ thống tổng thể, giúp ngăn ngừa việc sử dụng không hợp lý hoặc không an
toàn của các thiết bị đó.
MDM có thể được sử dụng để quản lý các thiết bị di động như điện thoại di động, máy
tính bảng và laptop di động. Nó có thể được sử dụng để quản lý các hệ điều hành khác
nhau, bao gồm cả hệ điều hành Android và iOS.
Các tính năng của MDM bao gồm:
Quản lý và cấu hình các thiết bị di động: Người quản lý có thể cấu hình các thiết bị di
động trong tổ chức, bao gồm cả cài đặt các ứng dụng và cấu hình các thiết lập hệ thống.
Bảo mật và quản lý các thiết bị di động: MDM có thể có khả năng bảo mật và quản lý các
thiết bị di động bằng cách sử dụng các chức năng như khóa thiết bị, xóa dữ liệu từ xa, và
giám sát hoạt động của các thiết bị. Điều này có thể giúp ngăn ngừa việc sử dụng không
hợp lý hoặc không an toàn của các thiết bị di động trong tổ chức.
Quản lý dữ liệu: MDM có thể giúp người quản lý quản lý và bảo mật dữ liệu trên các
thiết bị di động, bao gồm cả việc sao lưu và khôi phục dữ liệu.
Quản lý người dùng: MDM có thể giúp người quản lý quản lý người dùng trên các thiết
bị di động, bao gồm cả việc tạo và xóa tài khoản người dùng, và cấp quyền truy cập cho người dùng.
MDM là một công cụ quản lý rất hữu ích cho các tổ chức sử dụng nhiều thiết bị di động,
giúp họ dễ dàng quản lý và bảo mật các thiết bị đó. Nó cũng có thể giúp ngăn ngừa việc
sử dụng không hợp lý hoặc không để cho công nghệ và các dữ liệu của tổ chức bị lộ.
MDM có thể được sử dụng trong nhiều lĩnh vực khác nhau, bao gồm công ty, tổ chức
công cộng, và các tổ chức quốc gia. Nó có thể giúp người quản lý dễ dàng quản lý các
thiết bị di động trong tổ chức, giúp họ bảo mật dữ liệu và ngăn ngừa việc sử dụng không
hợp lý của các thiết bị đó.
Câu 6: Tìm hiểu Mobile Security Guidelines and Security tools
Mobile Security Guidelines là những hướng dẫn và chính sách an ninh được áp dụng cho
các thiết bị di động trong một tổ chức, giúp ngăn ngừa việc sử dụng không hợp lý hoặc
không an toàn của các thiết bị đó. Các hướng dẫn này có thể bao gồm các quy tắc về việc
sử dụng các thiết bị di động trong tổ chức, các chính sách về bảo mật dữ liệu và các chính sách về bảo mật mạng.
Các Mobile Security Guidelines có thể bao gồm các điều sau:
Quy tắc về sử dụng các thiết bị di động trong tổ chức: Các quy tắc này có thể bao gồm
việc quy định các ứng dụng và dữ liệu mà người dùng có thể truy cập trên các thiết bị di
động, hoặc quy định việc sử dụng các thiết bị di động trong một số trường hợp cụ thể như
trong công việc hay trong giờ học.
Chính sách về bảo mật dữ liệu: Các chính sách này có thể bao gồm việc quy định cách
thức lưu trữ và truy cập dữ liệu trên các thiết bị di động, hoặc quy định việc sao lưu và
khôi phục dữ liệu trên các thiết bị di động.
Chính sách về bảo mật mạng: Các chính sách này có thể bao gồm việc quy định cách
thức sử dụng các mạng di động và các kết nối mạng khác, hoặc quy định cách sử dụng
các phần mềm bảo mật mạng trên các thiết bị di động.
Các Mobile Security Guidelines có thể giúp ngăn ngừa việc sử dụng không hợp lý hoặc
không an toàn của các thiết bị di động trong tổ chức, và cũng có thể giúp ngăn ngừa việc
mất dữ liệu hoặc việc tấn công vào hệ thống mạng của tổ chức.
Để hỗ trợ việc áp dụng các Mobile Security Guidelines, các tổ chức có thể sử dụng các
công cụ bảo mật di động (Mobile Security tools). Các công cụ này có thể bao gồm các
phần mềm bảo mật di động, các thiết bị bảo mật di động, và các dịch vụ bảo mật di động.
Các phần mềm bảo mật di động có thể bao gồm các ứng dụng bảo mật mạng, các phần
mềm chống virus và malware, các phần mềm bảo mật dữ liệu, và các phần mềm quản lý thiết bị di động
Document Outline

  • Câu 9: Trình bày định nghĩa macro mobility. Trình
  • Câu 10: Định nghĩa micro mobility. Trình bày về gi
    • Câu 4. WEP, WPA/WPA2 và so sánh
    • Câu 5: Tìm hiểu Mobile Device Management
    • Câu 6: Tìm hiểu Mobile Security Guidelines and Sec