Back to Khoá học
AI trong An toàn thông tin
0% Hoàn thành
0/0 Bài
-
Chương 1: Tổng quan về an toàn thông tin
1.1: Khái quát về an toàn thông tin -
Quiz: Khái quát về an toàn thông tin
-
1.2: Lỗ hổng bảo mật và điểm yếu hệ thống
-
Quiz: Lỗ hổng bảo mật và điểm yếu hệ thống
-
1.3: Đảm bảo an toàn thông tin sử dụng mã hóa
-
Quiz: Đảm bảo an toàn thông tin sử dụng mã hóa
-
1.4: Các kỹ thuật đảm bảo an toàn thông tin
-
Quiz: Các kỹ thuật đảm bảo an toàn thông tin
-
1.5: Quản lý và vấn đề đạo đức trong ATTT
-
Quiz: Quản lý và vấn đề đạo đức trong ATTT
-
Chương 2: Các dạng tấn công và phần mềm độc hại2.1: Các dạng tấn công thường gặp
-
Quiz: Các dạng tấn công thường gặp
-
2.2: Các dạng tấn công thường gặp (2)
-
Quiz: Các dạng tấn công thường gặp (2)
-
2.3: Các dạng phần mềm độc hại
-
Quiz: Các phần mềm độc hại
-
2.4: Các dạng phần mềm độc hại (2)
-
Quiz: Các dạng phần mềm độc hại (2)
-
2.5: Ảnh hưởng và hậu quả của các tấn công
-
Quiz: Ảnh hưởng và hậu quả của các tấn công
-
2.6: Các phương pháp phòng ngừa và bảo vệ
-
Quiz: Các phương pháp phòng ngừa và bảo vệ
-
2.7: Các biện pháp phòng ngừa và bảo vệ (2)
-
Quiz: Các biện pháp phòng ngừa và bảo vệ (2)
-
2.8: Các thách thức chống lại các tấn công sử dụng AI hiện nay
-
Quiz: Các thách thức chống lại các tấn công sử dụng AI hiện nay
-
Chương 3: Các tấn công mạng sử dụng AI3.1: Khái niệm và phân loại tấn công
-
3.2: Tấn công bằng phần mềm độc hại sử dụng AI (Next Generation Malware)
-
3.3: Tấn công sử dụng giọng nói (Voice Synthesis)
-
3.4: Tấn công dựa trên mật khẩu (password-based attacks)
-
3.5: Tấn công sử dụng Social bots
-
3.6: Tấn công sử dụng Adversarial Training
-
Chương 4: Ứng dụng AI vào các hệ thống phát hiện tấn công mạng4.1: AI trong phát hiện và phân loại tấn công mạng
-
4.2: Phương pháp và thuật toán phát hiện tấn công mạng
-
4.3: Nhận dạng và phát hiện tấn công mạng
-
4.4: Một số hệ thống tích hợp AI trong phát hiện tấn công mạng
-
4.5: Phát hiện tấn công sử dụng mô hình AI
-
Chương 5: Tấn công vào các hệ thống AI5.1: Cơ sở lý thuyết tấn công vào hệ thống AI
-
5.2: Tấn công học máy đối nghịch Adversarial Attacks
-
5.3: Tấn công đâu độc dữ liệu (Data Poisoning Attacks)
-
5.4: Tấn công cửa hậu (Backdoor Attacks)
-
5.5: Tấn công suy luận thành viên (Membership Inference Attacks)
-
Chương 6: Giải pháp chống tấn công vào các hệ thống AI6.1: Xây dựng cấu trúc bảo mật an toàn cho mô hình
-
6.2: Các kỹ thuật xác thực mô hình
-
6.3: Các hệ thống giám sát và phát hiện tấn công
Bài học 1 of 45
Đang học