Informazioni sul corso
Questo corso copre i concetti fondamentali di Cyber Security e Cyber Defense. Il corso coprirà la sicurezza del software e del sistema, in cui imparerai a conoscere gli attacchi di control hijacking, che includono buffer overflow, integer overflow, bypassare il browser e la protezione della memoria. Poi si otterrà una certa conoscenza di ciò che è il Sandboxing e l’isolamento, quali sono gli strumenti e le tecniche per scrivere un software applicativo robusto. Poi imparerete quali sono gli strumenti di rilevamento delle vulnerabilità di sicurezza e le tecniche che includono l’analisi del programma (analisi statica, concolica e dinamica). Dopo di che, conoscerete il privilegio, il controllo dell’accesso, la sicurezza del sistema operativo, le tecniche di sfruttamento e il Fuzzing.
Poi il corso coprirà la sicurezza della rete &Sicurezza del web, in cui imparerete i problemi di sicurezza nel TCP/IP, che include TCP, DNS, Routing (argomenti come i problemi di base della sicurezza nel TCP/IP, IPsec, sicurezza BGP, avvelenamento della cache DNS, ecc), strumenti di difesa della rete come Firewall, Intrusion Detection, filtraggio. Poi, imparerete a conoscere DNSSec, NSec3, Firewall distribuiti, strumenti di rilevamento delle intrusioni, modelli di minaccia, attacchi Denial of Service, architettura di rete a prova di DOS, architettura di sicurezza del World Wide Web, architettura di sicurezza dei Web Server e Web Client. Poi, imparerete la sicurezza delle applicazioni web che include attacchi di Cross-Site Scripting, Cross-Site Request Forgery, attacchi di SQL Injection. Dopo di che, il corso coprirà le Content Security Policies (CSP) nel web, la gestione della sessione e l’autenticazione dell’utente, l’integrità della sessione, HTTPS, SSL/TLS, la modellazione delle minacce, le superfici di attacco e altri approcci completi alla progettazione della rete per la sicurezza.
Prossimo, si arriva alla sicurezza nelle piattaforme mobili, dove si apprenderà il modello di sicurezza Android vs. ioS, i modelli di minaccia, il tracciamento delle informazioni, i rootkit, le minacce nelle applicazioni mobili, l’analizzatore per le applicazioni mobili per scoprire le vulnerabilità della sicurezza, i virus, gli spyware, i keylogger e il rilevamento del malware. Poi, coprirà l’introduzione alla sicurezza dell’hardware, la sicurezza della catena di approvvigionamento, in cui imparerete a conoscere le minacce dei trojan hardware e la sicurezza della catena di approvvigionamento, le minacce basate sull’analisi dei canali laterali e gli attacchi. Infine, il corso coprirà le questioni relative alle infrastrutture critiche e alla sicurezza SCADA, in cui imparerete a conoscere i problemi di sicurezza in SCADA, le minacce alla sicurezza del sistema cibernetico-fisico della convergenza IP, i modelli di minaccia in SCADA e i vari approcci di protezione, l’apprendimento automatico e la sicurezza SCADA.
Credit Score = 16+1+15+(32+1+15) = 80 (La formula per calcolare il punteggio è disponibile qui)
Risultati dell’apprendimento
Dopo aver completato questo corso, sarai in grado di:
- Scoprire i bug del software che pongono minacce alla sicurezza informatica, spiegare e ricreare gli exploit di tali bug nella realizzazione di un attacco informatico su tale software, e spiegare come correggere i bug per mitigare tali minacce
- Scoprire gli scenari di attacco informatico ai browser e ai server web, spiegare vari possibili exploit, ricreare attacchi informatici ai browser e ai server con bug esistenti, e spiegare come mitigare tali minacce.
- Scoprire e spiegare le falle di sicurezza informatica nei protocolli di rete standard, sia nell’architettura di rete, sia nei protocolli standard (come TCP/IP, ARP, DNS, Ethernet, BGP, ecc.), spiegare i metodi di mitigazione e le revisioni degli standard basati sulle minacce informatiche.
- Scoprire e spiegare i bug del software mobile che pongono minacce alla sicurezza informatica, spiegare e ricreare gli exploit, e spiegare le tecniche di mitigazione.
- Articolare l’urgente bisogno di sicurezza informatica nei sistemi informatici critici, nelle reti e nel web mondiale, e spiegare i vari scenari di minaccia
- Articolare i ben noti incidenti di attacco informatico, spiegare gli scenari di attacco e le tecniche di mitigazione
- Spiegare la differenza tra la sicurezza informatica dei sistemi, la sicurezza informatica delle reti e la crittografia, i criptoprotocolli, ecc.
- Articolare le minacce informatiche alle infrastrutture critiche
- Aumentare la tua assumibilità attraverso un apprendimento innovativo e indipendente.
Target Audience
Il corso può essere seguito da:
Studenti: Tutti gli studenti che stanno seguendo corsi professionali di laurea/post-laurea relativi all’informatica o all’Information Technology.
Insegnanti/Facoltà: Tutti gli insegnanti/facoltà di informatica e ingegneria.
Professionisti: Tutti i professionisti IT nel campo dello sviluppo di applicazioni.
Perché imparare la sicurezza dei sistemi informatici?
Nello scenario attuale, la sicurezza informatica sta diventando una delle migliori opzioni per iniziare la tua carriera. La ragione principale è la crescente domanda di esperti in tutto il mondo negli ultimi anni. È uno dei domini dell’Information Technology che stanno diventando sempre più impegnativi. A causa del rapido aumento dei cyber-attacchi in tutto il mondo, le organizzazioni sono alla ricerca di esperti che possano aiutarli ad affrontare lo stesso. Un altro fatto è che la sicurezza informatica è un dominio impegnativo e ha bisogno di un sacco di competenze per i professionisti al fine di eliminare gli attacchi che sono di natura non autorizzata. ridotto e la complessità è anche meno. Per quanto riguarda il framework JavaScript, Angular è un framework eccezionale, tra i più diffusi e generalmente utilizzati. Finora è stato utilizzato per costruire applicazioni web e mobili. Quindi, vale la pena impararlo.
Caratteristiche del corso
- Accesso 24X7: È possibile visualizzare le lezioni a proprio piacimento.
- Lezioni online: ~16 ore di lezioni online con video di alta qualità.
- Contenuto di qualità aggiornato: Il contenuto è il più recente e viene aggiornato regolarmente per soddisfare le attuali richieste del settore.
Test & Valutazione
1. Durante il programma, i partecipanti dovranno prendere tutti i compiti dati loro per un migliore apprendimento.
2. Alla fine del programma, una valutazione finale sarà condotta.
Certificazione
1. Tutti i partecipanti di successo riceveranno un certificato di completamento.
2. Gli studenti che non completano il corso / lo lasciano a metà non riceveranno alcun certificato.
.