Sécurité des systèmes informatiques

A propos du cours

Ce cours couvre les concepts fondamentaux de la cybersécurité et de la cyberdéfense. Le cours couvrira la sécurité des logiciels et des systèmes, dans lequel, vous apprendrez les attaques de détournement de contrôle, qui comprend le dépassement de tampon, le dépassement d’entier, le contournement du navigateur, et la protection de la mémoire. Vous apprendrez ensuite ce qu’est le Sandboxing et l’isolation, quels sont les outils et les techniques pour écrire des logiciels d’application robustes. Vous apprendrez ensuite quels sont les outils et techniques de détection des failles de sécurité, notamment l’analyse des programmes (analyse statique, concolique et dynamique). Après cela, vous connaîtrez les privilèges, le contrôle d’accès, la sécurité du système d’exploitation, les techniques d’exploitation et le Fuzzing.

Puis le cours couvrira la sécurité du réseau & Sécurité Web, dans lequel vous apprendrez les questions de sécurité dans TCP/IP, qui comprend TCP, DNS, Routage (des sujets tels que les problèmes de base de la sécurité dans TCP/IP, IPsec, BGP Security, DNS Cache poisoning, etc), les outils de défense du réseau tels que les pare-feu, la détection d’intrusion, le filtrage. ), les outils de défense des réseaux tels que les pare-feux, la détection d’intrusion et le filtrage. Ensuite, vous apprendrez à connaître DNSSec, NSec3, les pare-feux distribués, les outils de détection d’intrusion, les modèles de menace, les attaques par déni de service, l’architecture réseau à l’épreuve des DOS, l’architecture de sécurité du World Wide Web, l’architecture de sécurité des serveurs Web et des clients Web. Ensuite, vous apprendrez à connaître la sécurité des applications Web, qui comprend les attaques de type Cross-Site Scripting, Cross-Site Request Forgery et SQL Injection. Après cela, le cours couvrira les politiques de sécurité du contenu (CSP) dans le web, la gestion des sessions et l’authentification des utilisateurs, l’intégrité des sessions, HTTPS, SSL/TLS, la modélisation des menaces, les surfaces d’attaque et d’autres approches complètes de la conception du réseau pour la sécurité.

Puis, vous venez à la sécurité dans les plates-formes mobiles, où vous apprendrez le modèle de sécurité Android vs ioS, les modèles de menaces, le suivi des informations, les rootkits, les menaces dans les applications mobiles, l’analyseur pour les applications mobiles pour découvrir les vulnérabilités de sécurité, les virus, les Spywares, et les enregistreurs de frappe et la détection des logiciels malveillants. Ensuite, il couvrira l’introduction à la sécurité matérielle, la sécurité de la chaîne d’approvisionnement, dans laquelle vous apprendrez les menaces des chevaux de Troie matériels et la sécurité de la chaîne d’approvisionnement, les menaces basées sur l’analyse des canaux latéraux et les attaques. Enfin, le cours couvrira, les questions d’infrastructure critique et de sécurité SCADA dans lequel, vous apprendrez les questions de sécurité dans SCADA, convergence IP menaces de sécurité des systèmes cyber-physiques, modèles de menaces dans SCADA et diverses approches de protection, apprentissage automatique, et la sécurité SCADA.

Score de crédit = 16+1+15+(32+1+15) = 80 (La formule pour calculer le score de crédit est disponible ici)
Résultats d’apprentissage

Après avoir terminé ce cours, vous serez en mesure de :

  • Découvrir les bogues logiciels qui posent des menaces de cybersécurité, expliquer et recréer les exploitations de ces bogues dans la réalisation d’une cyberattaque sur ces logiciels, et expliquer comment corriger les bogues pour atténuer ces menaces
  • Découvrir les scénarios de cyberattaque sur les navigateurs web, et les serveurs web, expliquer les différents exploits possibles, recréer les cyberattaques sur les navigateurs, et les serveurs avec les bogues existants, et expliquer comment atténuer ces menaces.
  • Découvrir et expliquer les failles de cybersécurité dans les protocoles de réseau standard, à la fois dans l’architecture du réseau, les protocoles standard (tels que TCP/IP, ARP, DNS, Ethernet, BGP, etc), expliquer les méthodes d’atténuation et les révisions des normes basées sur les cybermenaces.
  • Découvrir et expliquer les bugs des logiciels mobiles posant des menaces de cybersécurité, expliquer et recréer les exploits, et expliquer les techniques d’atténuation.
  • Articuler le besoin urgent de cybersécurité dans les systèmes informatiques critiques, les réseaux et le web mondial, et expliquer divers scénarios de menaces
  • Articuler les incidents de cyberattaque bien connus, expliquer les scénarios d’attaque, et expliquer les techniques d’atténuation
  • Expliquer la différence entre la cybersécurité des systèmes, la cybersécurité des réseaux, et la cryptographie, les crypto-protocoles, etc.
  • Articulez les cybermenaces pour les infrastructures critiques
  • Augmentez votre employabilité par un apprentissage innovant et indépendant.
Public cible

Le cours peut être suivi par:

Étudiants : Tous les étudiants qui poursuivent des cours professionnels de deuxième ou troisième cycle liés à l’informatique ou aux technologies de l’information.

Enseignants/facultés : Tous les enseignants/facultés d’informatique et d’ingénierie.

Professionnels : Tous les professionnels de l’informatique dans le domaine du développement d’applications.

Pourquoi apprendre la sécurité des systèmes informatiques ?

Dans le scénario actuel, la cybersécurité devient l’une des meilleures options pour commencer votre carrière. La raison principale est la demande croissante d’experts dans le monde entier au cours des dernières années. C’est l’un des domaines des technologies de l’information qui devient de plus en plus difficile. En raison de l’augmentation rapide des cyber-attaques dans le monde, les organisations recherchent des experts qui peuvent les aider à faire face à ce problème. Un autre fait est que la cybersécurité est un domaine difficile et nécessite beaucoup d’expertise pour les professionnels afin d’éliminer les attaques qui sont non autorisées dans la nature. réduit et la complexité est également moins. En ce qui concerne le cadre JavaScript, Angular est un cadre exceptionnel, qui figure parmi les plus courants et les plus utilisés. À partir de maintenant a été utilisé pour construire des applications web et mobiles. Donc, il vaut la peine d’apprendre.

Course Features
  • Accès 24X7 : Vous pouvez consulter les cours à votre convenance.
  • Cours en ligne : ~16 heures de cours en ligne avec des vidéos de haute qualité.
  • Contenu de qualité mis à jour : Le contenu est le plus récent et est mis à jour régulièrement pour répondre aux demandes actuelles de l’industrie.
Test & Évaluation

1. Pendant le programme, les participants devront prendre tous les devoirs qui leur sont donnés pour un meilleur apprentissage.

2. A la fin du programme, une évaluation finale sera effectuée.

Certification

1. Tous les participants ayant réussi recevront un certificat d’achèvement.

2. Les étudiants qui ne terminent pas le cours / le quittent à mi-parcours ne recevront aucun certificat.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.