Computer System Security

Über den Kurs

Dieser Kurs deckt die grundlegenden Konzepte der Cyber Security und Cyber Defense ab. Der Kurs deckt Software- und Systemsicherheit ab, wobei Sie etwas über Control-Hijacking-Angriffe lernen, zu denen Pufferüberlauf, Integer-Überlauf, Umgehung von Browser und Speicherschutz gehören. Dann werden Sie erfahren, was Sandboxing und Isolation ist und welche Tools und Techniken es gibt, um robuste Anwendungssoftware zu schreiben. Dann werden Sie lernen, welche Tools zur Erkennung von Sicherheitslücken eingesetzt werden und welche Techniken die Programmanalyse (statische, konkolische und dynamische Analyse) umfassen. Danach werden Sie über Privilegien, Zugriffskontrolle, Betriebssystemsicherheit, Ausnutzungstechniken und Fuzzing Bescheid wissen.

Dann wird der Kurs die Netzwerksicherheit & Websicherheit abdecken, in dem Sie über Sicherheitsfragen in TCP/IP lernen, die TCP, DNS, Routing (Themen wie grundlegende Sicherheitsprobleme in TCP/IP, IPsec, BGP Sicherheit, DNS Cache Poisoning, usw.), Netzwerkverteidigungswerkzeuge wie Firewalls, Intrusion Detection, Filterung. Dann lernen Sie etwas über DNSSec, NSec3, verteilte Firewalls, Intrusion Detection Tools, Bedrohungsmodelle, Denial of Service Attacken, DOS-sichere Netzwerkarchitektur, Sicherheitsarchitektur des World Wide Web, Sicherheitsarchitektur von Webservern und Webclients. Dann lernen Sie etwas über die Sicherheit von Webanwendungen, einschließlich Cross-Site Scripting Attacken, Cross-Site Request Forgery und SQL Injection Attacken. Danach behandelt der Kurs Content Security Policies (CSP) im Web, Session Management und Benutzerauthentifizierung, Session Integrity, HTTPS, SSL/TLS, Threat Modeling, Attack Surfaces und andere umfassende Ansätze zum Netzwerkdesign für Sicherheit.

Als Nächstes kommen Sie zu Sicherheit in mobilen Plattformen, wo Sie etwas über das Android vs. ioS Sicherheitsmodell, Bedrohungsmodelle, Informationsverfolgung, Rootkits, Bedrohungen in mobilen Anwendungen, Analyzer für mobile Apps zur Entdeckung von Sicherheitsschwachstellen, Viren, Spywares und Keylogger und Malware-Erkennung erfahren werden. Anschließend wird eine Einführung in die Hardwaresicherheit und die Sicherheit der Lieferkette gegeben, in der Sie etwas über die Bedrohungen durch Hardware-Trojaner und die Sicherheit der Lieferkette, auf der Analyse von Seitenkanälen basierende Bedrohungen und Angriffe erfahren. Der letzte Teil des Kurses befasst sich mit Fragen der Sicherheit von kritischen Infrastrukturen und SCADA, wobei Sie etwas über Sicherheitsprobleme in SCADA, IP-Konvergenz, Cyber-Physical System-Sicherheitsbedrohungen, Bedrohungsmodelle in SCADA und verschiedene Schutzansätze, maschinelles Lernen und SCADA-Sicherheit erfahren.

Credit Score = 16+1+15+(32+1+15) = 80 (Formel zur Berechnung der Credit Score ist hier verfügbar)
Lernergebnisse

Nach Abschluss dieses Kurses werden Sie in der Lage sein:

  • Erkennen von Softwarefehlern, die eine Bedrohung für die Cybersicherheit darstellen, erklären und nachstellen, wie solche Fehler ausgenutzt werden können, um einen Cyberangriff auf solche Software zu realisieren, und erklären, wie man die Fehler behebt, um solche Bedrohungen zu entschärfen
  • Erkennen von Cyberangriffsszenarien auf Webbrowser und Webserver, erklären verschiedene mögliche Ausnutzungen, stellen Cyberangriffe auf Browser und Server mit vorhandenen Fehlern nach und erklären, wie man solche Bedrohungen entschärft.
  • Entdeckung und Erklärung von Sicherheitslücken in Standard-Netzwerkprotokollen, sowohl in der Netzwerkarchitektur als auch in Standardprotokollen (wie TCP/IP, ARP, DNS, Ethernet, BGP usw.), Erläuterung von Methoden zur Abschwächung und Überarbeitung von Standards auf der Grundlage von Cyber-Bedrohungen.
  • Entdeckung und Erläuterung von Fehlern in mobiler Software, die Cyber-Sicherheitsbedrohungen darstellen, Erläuterung und Nachbildung von Exploits und Erläuterung von Abschwächungstechniken.
  • Den dringenden Bedarf an Cybersicherheit in kritischen Computersystemen, Netzwerken und dem World Wide Web erläutern und verschiedene Bedrohungsszenarien erklären
  • Die bekannten Vorfälle von Cyberangriffen erläutern, die Angriffsszenarien erklären und Abhilfetechniken erläutern
  • Den Unterschied zwischen System-Cybersicherheit, Netzwerk-Cybersicherheit und Kryptographie, Krypto-Protokollen usw. erklären
  • Erläutern Sie die Cyber-Bedrohungen für kritische Infrastrukturen
  • Steigern Sie Ihre Beschäftigungsfähigkeit durch innovatives und unabhängiges Lernen.
Zielgruppe

Der Kurs kann von:

Studenten besucht werden: Alle Studenten, die ein professionelles Graduierten-/Postgraduiertenstudium in den Bereichen Informatik oder Informationstechnologie absolvieren.

Lehrer/Fakultäten: Alle Informatik- und Ingenieurslehrer/Fakultäten.

Fachleute: Alle IT-Fachleute im Bereich der Anwendungsentwicklung.

Warum Computersicherheit lernen?

Im gegenwärtigen Szenario wird Cybersicherheit zu einer der besten Optionen, um Ihre Karriere zu beginnen. Der Hauptgrund dafür ist die wachsende Nachfrage nach Experten in der ganzen Welt in den letzten Jahren. Es handelt sich um einen der Bereiche der Informationstechnologie, die immer anspruchsvoller werden. Aufgrund der rapide zunehmenden Cyberangriffe auf der ganzen Welt suchen Unternehmen nach Experten, die ihnen bei der Bewältigung dieser Probleme helfen können. Eine weitere Tatsache ist, dass Cybersicherheit ein anspruchsvoller Bereich ist und viel Fachwissen von den Fachleuten verlangt, um Angriffe zu eliminieren, die nicht autorisierter Natur sind. reduziert und die Komplexität ist ebenfalls geringer. Was das JavaScript-Framework angeht, so ist Angular ein hervorragendes Framework, das zu den am meisten verbreiteten und allgemein genutzten gehört. Ab sofort wird es für die Erstellung von Web- und Mobilanwendungen verwendet. Es lohnt sich also zu lernen.

Kursmerkmale
  • 24X7 Zugang: Sie können sich die Vorlesungen ansehen, wann immer Sie wollen.
  • Online-Vorlesungen: ~16 Stunden Online-Vorlesungen mit hochwertigen Videos.
  • Aktualisierte Qualitätsinhalte: Die Inhalte sind auf dem neuesten Stand und werden regelmäßig aktualisiert, um den aktuellen Anforderungen der Branche zu entsprechen.
Test & Bewertung

1. Während des Programms müssen die Teilnehmer alle Aufgaben bearbeiten, die ihnen zum besseren Lernen gestellt werden.

2. Am Ende des Programms wird eine abschließende Bewertung durchgeführt.

Zertifizierung

1. Alle erfolgreichen Teilnehmer erhalten ein Abschlusszertifikat.

2. Teilnehmer, die den Kurs nicht abschließen bzw. auf halbem Wege abbrechen, erhalten kein Zertifikat.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.