Computer System Security

About the course

This course covers the fundamental concepts of Cyber Security and Cyber Defense. Kurs będzie obejmował bezpieczeństwo oprogramowania i systemu, w którym dowiesz się o atakach typu control hijacking, które obejmują przepełnienie bufora, przepełnienie integer, omijanie przeglądarki i ochronę pamięci. Następnie zdobędziesz wiedzę na temat tego, czym jest Sandboxing i Izolacja, jakie są narzędzia i techniki pisania solidnego oprogramowania użytkowego. Następnie dowiesz się jakie są narzędzia i techniki wykrywania luk w zabezpieczeniach, które obejmują analizę programu (statyczną, konkluzywną i dynamiczną). Po tym, dowiesz się o przywilejach, kontroli dostępu, bezpieczeństwie systemu operacyjnego, technikach eksploracji i Fuzzingu.

Potem kurs obejmie bezpieczeństwo sieciowe, w którym dowiesz się o problemach bezpieczeństwa w TCP/IP, który obejmuje TCP, DNS, Routing (Tematy takie jak podstawowe problemy bezpieczeństwa w TCP/IP, IPsec, BGP Security, DNS Cache poisoning, etc), narzędzia obrony sieciowej takie jak Firewall, Intrusion Detection, filtrowanie. Następnie dowiesz się o DNSSec, NSec3, rozproszonych firewallach, narzędziach wykrywania włamań, modelach zagrożeń, atakach typu Denial of Service, architekturze sieci odpornej na DOS, architekturze bezpieczeństwa sieci WWW, architekturze bezpieczeństwa serwerów WWW i klientów WWW. Następnie, dowiesz się o bezpieczeństwie aplikacji internetowych, które obejmuje ataki Cross-Site Scripting, Cross-Site Request Forgery, ataki SQL Injection. Po tym, kurs obejmie Content Security Policies (CSP) w sieci, zarządzanie sesją i uwierzytelnianie użytkownika, integralność sesji, HTTPS, SSL/TLS, modelowanie zagrożeń, powierzchnie ataku i inne kompleksowe podejścia do projektowania sieci dla bezpieczeństwa.

Następnie, dojdziesz do Bezpieczeństwa w Platformach Mobilnych, gdzie dowiesz się o modelu bezpieczeństwa Android vs. ioS, modele zagrożeń, śledzenie informacji, rootkity, zagrożenia w aplikacjach mobilnych, analizator aplikacji mobilnych, aby odkryć luki w zabezpieczeniach, wirusy, Spywares, i keyloggery i wykrywanie złośliwego oprogramowania. Następnie, będzie obejmować Wprowadzenie do bezpieczeństwa sprzętu, bezpieczeństwo łańcucha dostaw, w którym dowiesz się o zagrożeniach trojanów sprzętowych i bezpieczeństwa łańcucha dostaw, analiza kanałów bocznych oparte zagrożenia i ataki. Na koniec, kurs obejmie zagadnienia bezpieczeństwa infrastruktury krytycznej i SCADA, w którym dowiesz się o problemach bezpieczeństwa w SCADA, zagrożeniach bezpieczeństwa systemów cyber-fizycznych, modelach zagrożeń w SCADA i różnych podejściach do ochrony, uczeniu maszynowym i bezpieczeństwie SCADA.

Credit Score = 16+1+15+(32+1+15) = 80 (Wzór do obliczenia wyniku kredytowego jest dostępny tutaj)
Wyniki nauczania

Po ukończeniu tego kursu, będziesz w stanie:

  • Odkryć błędy w oprogramowaniu, które stanowią zagrożenie cyberbezpieczeństwa, wyjaśnić i odtworzyć wykorzystanie takich błędów w realizacji cyberataku na takie oprogramowanie, i wyjaśnić, jak naprawić błędy, aby złagodzić takie zagrożenia
  • Odkryć scenariusze cyberataków na przeglądarki internetowe, i serwery internetowe, wyjaśnić różne możliwe exploity, odtworzyć cyberataki na przeglądarki, i serwery z istniejącymi błędami, i wyjaśnić, jak złagodzić takie zagrożenia.
  • Odkryć i wyjaśnić luki bezpieczeństwa cybernetycznego w standardowych protokołach sieciowych, zarówno w architekturze sieci, standardowych protokołów (takich jak TCP/IP, ARP, DNS, Ethernet, BGP, itp.), wyjaśnić metody łagodzenia i rewizji standardów w oparciu o zagrożenia cybernetyczne.
  • Odkryć i wyjaśnić błędy w oprogramowaniu mobilnym stanowiące zagrożenia cybernetyczne, wyjaśnić i odtworzyć exploity oraz wyjaśnić techniki łagodzenia.
  • Przedstawić pilną potrzebę cyberbezpieczeństwa w krytycznych systemach komputerowych, sieciach i światowej sieci, i wyjaśnić różne scenariusze zagrożeń
  • Przedstawić znane incydenty cyberataków, wyjaśnić scenariusze ataków, i wyjaśnić techniki łagodzenia
  • Wyjaśnić różnicę między cyberbezpieczeństwem systemów, cyberbezpieczeństwem sieci, i kryptografii, kryptoprotokołów, itp.
  • Wyartykułuj cyberzagrożenia dla infrastruktur krytycznych
  • Wzmocnij swoją zdolność do zatrudnienia poprzez innowacyjne i niezależne uczenie się.
Target Audience

Kurs może być podjęty przez:

Studentów: Wszyscy studenci, którzy realizują profesjonalne kursy graduate/post-graduate związane z informatyką lub Information Technology.

Nauczyciele/Faculties: Wszyscy nauczyciele/wykładowcy informatyki i inżynierii.

Profesjonaliści: Wszyscy profesjonaliści IT w dziedzinie rozwoju aplikacji.

Why learn Computer Systems Security?

W obecnym scenariuszu, Cyber Security staje się jedną z najlepszych opcji, aby rozpocząć swoją karierę. Głównym powodem jest rosnące zapotrzebowanie na ekspertów na całym świecie w ciągu ostatnich kilku lat. Jest to jedna z dziedzin technologii informacyjnych, które stają się coraz bardziej wymagające. Ze względu na szybko rosnące ataki cybernetyczne na całym świecie, organizacje szukają ekspertów, którzy mogą pomóc im w radzeniu sobie z tym samym. Kolejnym faktem jest to, że cyberbezpieczeństwo jest domeną pełną wyzwań i wymaga dużego doświadczenia dla profesjonalistów w celu wyeliminowania ataków, które są nieautoryzowane w naturze. zmniejszona i złożoność jest również mniejsza. Jeśli chodzi o framework JavaScript, Angular jest wybitnym frameworkiem, który jest jednym z najbardziej popularnych i powszechnie stosowanych. Od teraz jest wykorzystywany do budowania aplikacji internetowych i mobilnych. Tak więc, warto się go nauczyć.

Cechy kursu
  • Dostęp 24X7: Możesz przeglądać wykłady w dogodnym dla siebie czasie.
  • Wykłady online: ~16 godzin wykładu online z wysokiej jakości wideo.
  • Aktualizowana zawartość Quality: Treść jest najnowsza i zostaje regularnie aktualizowana, aby sprostać aktualnym wymaganiom branżowym.
Test & Ocena

1. Podczas programu, uczestnicy będą musieli wziąć wszystkie zadania podane im dla lepszej nauki.

2. Na koniec programu, końcowa ocena będzie przeprowadzona.

Certyfikacja

1. Wszyscy uczestnicy, którzy pomyślnie przejdą kurs otrzymają certyfikat ukończenia kursu.

2. Studenci, którzy nie ukończą kursu / opuszczą go w połowie, nie otrzymają żadnego certyfikatu.

2.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.