Acerca del curso
Este curso cubre los conceptos fundamentales de Ciberseguridad y Ciberdefensa. El curso cubrirá la Seguridad del Software y del Sistema, en el cual, usted aprenderá acerca de los ataques de secuestro de control, que incluye desbordamiento de búfer, desbordamiento de enteros, eludir el navegador y la protección de la memoria. A continuación, obtendrá conocimientos sobre qué es el Sandboxing y el Aislamiento, cuáles son las herramientas y técnicas para escribir un software de aplicación robusto. A continuación, aprenderá acerca de lo que son las herramientas de detección de vulnerabilidades de seguridad, y las técnicas que incluyen el análisis del programa (análisis estático, concolico y dinámico). Después de eso, usted sabrá acerca de los privilegios, el control de acceso, la seguridad del sistema operativo, las técnicas de explotación, y Fuzzing.
Luego el curso cubrirá la seguridad de la red & Seguridad de la Web, en el que usted aprenderá acerca de los problemas de seguridad en TCP / IP, que incluye TCP, DNS, enrutamiento (Temas tales como los problemas básicos de la seguridad en TCP / IP, IPsec, la seguridad de BGP, envenenamiento de caché de DNS, etc), herramientas de defensa de la red, tales como cortafuegos, detección de intrusiones, filtrado. A continuación, aprenderá sobre DNSSec, NSec3, cortafuegos distribuidos, herramientas de detección de intrusiones, modelos de amenazas, ataques de denegación de servicio, arquitectura de red a prueba de DOS, arquitectura de seguridad de la World Wide Web, arquitectura de seguridad de los servidores web y clientes web. A continuación, aprenderá sobre la seguridad de las aplicaciones web, que incluye los ataques de secuencias de comandos en sitios cruzados, la falsificación de solicitudes en sitios cruzados y los ataques de inyección SQL. Después, el curso cubrirá las Políticas de Seguridad de Contenidos (CSP) en la web, la Gestión de Sesiones y la Autenticación de Usuarios, la Integridad de Sesiones, HTTPS, SSL/TLS, el Modelado de Amenazas, las Superficies de Ataque, y otros enfoques integrales para el diseño de redes para la seguridad.
A continuación, llegará a la Seguridad en Plataformas Móviles, donde aprenderá sobre el modelo de seguridad Android vs. ioS, modelos de amenazas, rastreo de información, rootkits, Amenazas en aplicaciones móviles, analizador de apps móviles para descubrir vulnerabilidades de seguridad, Virus, Spywares, y keyloggers y detección de malware. A continuación, cubrirá la Introducción a la seguridad del hardware, la seguridad de la cadena de suministro, en la que aprenderá sobre las amenazas de los troyanos de hardware y la seguridad de la cadena de suministro, las amenazas basadas en el análisis de los canales laterales y los ataques. Por último, el curso cubrirá, Problemas en la infraestructura crítica y la seguridad de SCADA en el que, usted aprenderá acerca de los problemas de seguridad en SCADA, Convergencia IP amenazas de seguridad del sistema cibernético-físico, los modelos de amenaza en SCADA y varios enfoques de protección, el aprendizaje automático, y la seguridad de SCADA.
Puntuación del crédito = 16+1+15+(32+1+15) = 80 (La fórmula para calcular la puntuación del crédito está disponible aquí)
Resultados del aprendizaje
Después de completar este curso, usted será capaz de:
- Descubrir bugs de software que suponen amenazas de ciberseguridad, explicar y recrear exploits de dichos bugs en la realización de un ciberataque a dicho software, y explicar cómo corregir los bugs para mitigar dichas amenazas
- Descubrir escenarios de ciberataques a navegadores web, y servidores web, explicar varios posibles exploits, recrear ciberataques a navegadores, y servidores con bugs existentes, y explicar cómo mitigar dichas amenazas.
- Descubrir y explicar los agujeros de ciberseguridad en los protocolos de red estándar, tanto en la arquitectura de la red, como en los protocolos estándar (como TCP/IP, ARP, DNS, Ethernet, BGP, etc.), explicar los métodos de mitigación y las revisiones de los estándares basados en las ciberamenazas.
- Descubrir y explicar los fallos de software móvil que suponen amenazas de ciberseguridad, explicar y recrear los exploits, y explicar las técnicas de mitigación.
- Articular la necesidad urgente de la ciberseguridad en los sistemas informáticos críticos, las redes y la web mundial, y explicar diversos escenarios de amenazas
- Articular los incidentes de ciberataque conocidos, explicar los escenarios de ataque y explicar las técnicas de mitigación
- Explicar la diferencia entre la ciberseguridad de sistemas, la ciberseguridad de redes y la criptografía, los criptoprotocolos, etc.
- Articular las ciberamenazas a las infraestructuras críticas
- Aumentar su capacidad de contratación a través de un aprendizaje innovador e independiente.
Público objetivo
El curso puede ser realizado por:
Estudiantes: Todos los estudiantes que estén realizando cursos profesionales de grado/postgrado relacionados con la informática o las tecnologías de la información.
Profesores/Facultades: Todos los profesores/facultades de informática e ingeniería.
Profesionales: Todos los profesionales de TI en el dominio de desarrollo de aplicaciones.
¿Por qué aprender Seguridad de Sistemas Informáticos?
En el escenario actual, la Seguridad Cibernética se está convirtiendo en una de las mejores opciones para comenzar su carrera. La razón principal es la creciente demanda de expertos en todo el mundo durante los últimos años. Es uno de los dominios de la tecnología de la información que se está volviendo más y más desafiante. Debido al rápido aumento de los ciberataques en todo el mundo, las organizaciones buscan expertos que puedan ayudarles a hacer frente a los mismos. Otro hecho es que la ciberseguridad es un dominio desafiante y necesita mucha experiencia para los profesionales con el fin de eliminar los ataques que no están autorizados en la naturaleza. reducido y la complejidad es también menor. En lo que respecta al marco de JavaScript, Angular es un marco sobresaliente que se destaca entre los más convencionales y generalmente utilizados. A partir de ahora se ha utilizado para construir aplicaciones web y móviles. Por lo tanto, vale la pena aprender.
Características del curso
- Acceso 24X7: Usted puede ver las conferencias en su propia conveniencia.
- Conferencias en línea: ~16 horas de conferencias en línea con video de alta calidad.
- Contenido de calidad actualizado: El contenido es el más reciente y se actualiza regularmente para satisfacer las demandas actuales de la industria.
Test & Evaluación
1. Durante el programa, los participantes tendrán que realizar todas las tareas que se les den para un mejor aprendizaje.
2. Al final del programa, se realizará una evaluación final.
Certificación
1. Todos los participantes que superen el curso recibirán un certificado de finalización.
2. Los alumnos que no completen el curso / lo abandonen a mitad de camino no recibirán ningún certificado.