Back to Khoá học

AI trong An toàn thông tin

0% Hoàn thành
0/0 Bài
  1. Chương 1: Tổng quan về an toàn thông tin

    1.1: Khái quát về an toàn thông tin
  2. Quiz: Khái quát về an toàn thông tin
  3. 1.2: Lỗ hổng bảo mật và điểm yếu hệ thống
  4. Quiz: Lỗ hổng bảo mật và điểm yếu hệ thống
  5. 1.3: Đảm bảo an toàn thông tin sử dụng mã hóa
  6. Quiz: Đảm bảo an toàn thông tin sử dụng mã hóa
  7. 1.4: Các kỹ thuật đảm bảo an toàn thông tin
  8. Quiz: Các kỹ thuật đảm bảo an toàn thông tin
  9. 1.5: Quản lý và vấn đề đạo đức trong ATTT
  10. Quiz: Quản lý và vấn đề đạo đức trong ATTT
  11. Chương 2: Các dạng tấn công và phần mềm độc hại
    2.1: Các dạng tấn công thường gặp
  12. Quiz: Các dạng tấn công thường gặp
  13. 2.2: Các dạng tấn công thường gặp (2)
  14. Quiz: Các dạng tấn công thường gặp (2)
  15. 2.3: Các dạng phần mềm độc hại
  16. Quiz: Các phần mềm độc hại
  17. 2.4: Các dạng phần mềm độc hại (2)
  18. Quiz: Các dạng phần mềm độc hại (2)
  19. 2.5: Ảnh hưởng và hậu quả của các tấn công
  20. Quiz: Ảnh hưởng và hậu quả của các tấn công
  21. 2.6: Các phương pháp phòng ngừa và bảo vệ
  22. Quiz: Các phương pháp phòng ngừa và bảo vệ
  23. 2.7: Các biện pháp phòng ngừa và bảo vệ (2)
  24. Quiz: Các biện pháp phòng ngừa và bảo vệ (2)
  25. 2.8: Các thách thức chống lại các tấn công sử dụng AI hiện nay
  26. Quiz: Các thách thức chống lại các tấn công sử dụng AI hiện nay
  27. Chương 3: Các tấn công mạng sử dụng AI
    3.1: Khái niệm và phân loại tấn công
  28. 3.2: Tấn công bằng phần mềm độc hại sử dụng AI (Next Generation Malware)
  29. 3.3: Tấn công sử dụng giọng nói (Voice Synthesis)
  30. 3.4: Tấn công dựa trên mật khẩu (password-based attacks)
  31. 3.5: Tấn công sử dụng Social bots
  32. 3.6: Tấn công sử dụng Adversarial Training
  33. Chương 4: Ứng dụng AI vào các hệ thống phát hiện tấn công mạng
    4.1: AI trong phát hiện và phân loại tấn công mạng
  34. 4.2: Phương pháp và thuật toán phát hiện tấn công mạng
  35. 4.3: Nhận dạng và phát hiện tấn công mạng
  36. 4.4: Một số hệ thống tích hợp AI trong phát hiện tấn công mạng
  37. 4.5: Phát hiện tấn công sử dụng mô hình AI
  38. Chương 5: Tấn công vào các hệ thống AI
    5.1: Cơ sở lý thuyết tấn công vào hệ thống AI
  39. 5.2: Tấn công học máy đối nghịch Adversarial Attacks
  40. 5.3: Tấn công đâu độc dữ liệu (Data Poisoning Attacks)
  41. 5.4: Tấn công cửa hậu (Backdoor Attacks)
  42. 5.5: Tấn công suy luận thành viên (Membership Inference Attacks)
  43. Chương 6: Giải pháp chống tấn công vào các hệ thống AI
    6.1: Xây dựng cấu trúc bảo mật an toàn cho mô hình
  44. 6.2: Các kỹ thuật xác thực mô hình
  45. 6.3: Các hệ thống giám sát và phát hiện tấn công
Bài học 1 of 45
Đang học

1.1: Khái quát về an toàn thông tin