Computer System Security (FDP)

Computer System Security (FDP)

Rs.4,238.00

Please register to enroll in this course.

18% GST Extra

Slides in English Explanation in Hindi + English

Category:
About the course

This course covers the fundamental concepts of Cyber Security and Cyber Defense. The course will cover the Software and System Security, in which, you will learn about control hijacking attacks, which includes buffer overflow, integer overflow, bypassing browser, and memory protection. Then you will get some knowledge of what is Sandboxing and Isolation, what are the tools and techniques for writing robust application software. Then you will learn about what are the security vulnerability detection tools, and techniques which include program analysis (static, consoles, and dynamic analysis). After that, you will know about privilege, access control, Operating System Security, Exploitation techniques, and Fuzzing.

Then the course will cover Network Security & Web Security, in which you will learn about Security Issues in TCP/IP, which includes TCP, DNS, Routing (Topics such as basic problems of security in TCP/IP, IPsec, BGP Security, DNS Cache poisoning, etc), Network Defense tools such as Firewalls, Intrusion Detection, Filtering. Then, you will learn about DNSSec, NSec3, Distributed Firewalls, Intrusion Detection tools, Threat Models, Denial of Service Attacks, DOS-proof network architecture, Security architecture of World Wide Web, Security Architecture of Web Servers, and Web Clients. Then, you will learn about Web Application Security which includes Cross-Site Scripting Attacks, Cross-Site Request Forgery, SQL Injection Attacks. After that, the course will cover Content Security Policies (CSP) in web, Session Management and User Authentication, Session Integrity, Https, SSL/TLS, Threat Modeling, Attack Surfaces, and other comprehensive approaches to network design for security.

Next, you come to Security in Mobile Platforms, where you will learn about Android vs. ioS security model, threat models, information tracking, rootkits, Threats in mobile applications, analyzer for mobile apps to discover security vulnerabilities, Viruses, Spywares, and keyloggers and malware detection. Then, it will cover Introduction to Hardware Security, Supply Chain Security, in which you will learn about Threats of Hardware Trojans and Supply Chain Security, Side Channel Analysis based Threats, and attacks. At last, the course will cover, Issues in Critical Infrastructure and SCADA Security in which, you will learn about Security issues in SCADA, IP Convergence Cyber-Physical System Security threats, Threat models in SCADA and various protection approaches, Machine learning, and SCADA Security.

पाठ्यक्रम

यह पाठ्यक्रम साइबर सुरक्षा और साइबर रक्षा की मूलभूत अवधारणाओं को शामिल करता है। पाठ्यक्रम सॉफ़्टवेयर और सिस्टम सुरक्षा को कवर करेगा, जिसमें, आप कंट्रोल हाइजैकिंग हमलों के बारे में जानेंगे, जिसमें बफर ओवरफ़्लो, इन्टिजर ओवरफ्लो, ब्राउज़र और मेमोरी सुरक्षा को बाईपास करना शामिल है। फिर आपको कुछ जानकारी मिलेगी कि सैंडबॉक्सिंग और आइसोलेशन क्या है, मजबूत एप्लिकेशन सॉफ़्टवेयर लिखने के लिए उपकरण और तकनीक क्या हैं। फिर आप इस बारे में जानेंगे कि सुरक्षा भेद्यता का पता लगाने वाले उपकरण और तकनीकें क्या हैं जिनमें कार्यक्रम विश्लेषण (स्टैटिक, कंसोल्स और डायनामिक एनालिसिस ) शामिल हैं। उसके बाद, आपको विशेषाधिकार, एक्सेस कंट्रोल, ऑपरेटिंग सिस्टम सुरक्षा, एक्सप्लोइटेशन तकनीक और फ़ज़िंग के बारे में पता चलेगा।

फिर पाठ्यक्रम नेटवर्क सुरक्षा और वेब सुरक्षा को कवर करेगा, जिसमें आप टीसीपी / आईपी में सुरक्षा मुद्दों के बारे में जानेंगे, जिसमें टीसीपी, डीएनएस, राउटिंग (टीसीपी / आईपी में सुरक्षा की बुनियादी समस्याएं जैसे विषय, आईपीसीईसी, बीजीपी सुरक्षा, डीएनएस कैशे पोइज़निंग आदि), फायरवॉल, घुसपैठ का पता लगाने, फ़िल्टरिंग जैसे नेटवर्क रक्षा उपकरण। फिर, आप DNSSec, NSec3, वितरित फायरवॉल, घुसपैठ का पता लगाने के उपकरण, थ्रेट मॉडल, डिनायल ऑफ़ सर्विस अटैक्स, डॉस-प्रूफ नेटवर्क आर्किटेक्चर, वर्ल्ड वाइड वेब की सुरक्षा आर्किटेक्चर, वेब बिल्डरों की सुरक्षा आर्किटेक्चर और वेब ग्राहकों के बारे में जानेंगे। फिर, आप वेब एप्लिकेशन सिक्योरिटी के बारे में जानेंगे जिसमें क्रॉस-साइट स्क्रिप्टिंग अटैक, क्रॉस-साइट रिक्वेस्ट फोर्जरी, एसक्यूएल इंजेक्शन अटैक शामिल हैं। उसके बाद पाठ्यक्रम वेब में, सामग्री सुरक्षा नीतियों (CSP), सेशन मैनेजमेंट और उपयोगकर्ता प्रमाणीकरण, सेशन इंटीग्रिटी, Https, SSL / TLS, थ्रेट मॉडलिंग, अटैक सर्फेस, और सुरक्षा के लिए नेटवर्क डिजाइन के लिए अन्य व्यापक दृष्टिकोण को कवर करेगा।

इसके बाद, आप मोबाइल प्लेटफ़ॉर्म में सुरक्षा के लिए आते हैं, जहाँ आप Android बनाम ioS सुरक्षा मॉडल, थ्रेट मॉडल, सूचना ट्रैकिंग, रूटकिट, मोबाइल एप्लिकेशन में खतरे, मोबाइल ऐप के लिए विश्लेषक सुरक्षा कमजोरियों, वायरस, स्पायवेयर, और keyloggers की खोज करना सीखेंगे और मैलवेयर का पता लगाना। फिर, यह हार्डवेयर सुरक्षा, सप्लाई चेन सुरक्षा, जिसमें आप हार्डवेयर ट्रोजन और सप्लाई चेन सुरक्षा, साइड चैनल विश्लेषण आधारित खतरे, और हमलों के खतरों के बारे में जानेंगे। अंत में, पाठ्यक्रम को कवर किया जाएगा, क्रिटिकल इन्फ्रास्ट्रक्चर और SCADA सुरक्षा में मुद्दे, जिसमें आप SCADA में सुरक्षा मुद्दों के बारे में जानेंगे, IP कनवर्जेन्स साइबर-फिजिकल सिस्टम सुरक्षा खतरे, SCADA में खतरे का मॉडल और विभिन्न सुरक्षा दृष्टिकोण, मशीन लर्निंग, और SCADA सुरक्षा।

Learning Outcomes

After completing this course, you will be able to:

  • Discover software bugs that pose cybersecurity threats, explain and recreate exploits of such bugs in realizing a cyber attack on such software, and explain how to fix the bugs to mitigate such threats
  • Discover cyber-attack scenarios to web browsers, and web servers, explain various possible exploits, recreate cyber attacks on browsers, and servers with existing bugs, and explain how to mitigate such threats.
  • Discover and explain cybersecurity holes in standard networking protocols, both in network architecture, standard protocols (such as TCP/IP, ARP, DNS, Ethernet, BGP, etc), explain mitigation methods and revisions of standards based on cyber threats.
  • Discover and explain mobile software bugs posing cybersecurity threats, explain and recreate exploits, and explain mitigation techniques.
  • Articulate the urgent need for cybersecurity in critical computer systems, networks, and worldwide web, and explain various threat scenarios
  • Articulate the well-known cyberattack incidents, explain the attack scenarios, and explain mitigation techniques
  • Explain the difference between Systems Cyber Security, Network Cyber Security, and cryptography, crypto-protocols, etc.
  • Articulate the cyber threats to critical infrastructures
  • Boost your hireability through innovative and independent learning.
सीखने के फायदे

इस कोर्स को पूरा करने के बाद, आप निम्न कार्य कर सकेंगे:

  • ऐसे सॉफ़्टवेयर बग्स की खोज, जो साइबर सुरक्षा का खतरा पैदा करते हैं, ऐसे सॉफ़्टवेयर साइबर हमले को साकार करने में ऐसे बग्स के कारनामों को समझाते हैं और उनका पुन: निर्माण करते हैं, और बताते हैं कि ऐसे खतरों को कम करने के लिए बगों को कैसे ठीक किया जाए।
  • वेब ब्राउज़र और वेब सर्वर के लिए साइबर-हमले परिदृश्यों की खोज करें, विभिन्न संभावित कारनामों की व्याख्या करें, ब्राउज़रों पर साइबर हमलों को फिर से बनाएं, और मौजूदा बग्स के साथ सर्वरों को समझाएं, और इस तरह के खतरों को कम करने का तरीका बताएं।
  • नेटवर्क आर्किटेक्चर, मानक प्रोटोकॉल (जैसे टीसीपी / आईपी, एआरपी, डीएनएस, ईथरनेट, बीजीपी आदि) दोनों में मानक नेटवर्किंग प्रोटोकॉल में साइबर स्पेस होल्स की खोज और व्याख्या करना, साइबर खतरों के आधार पर मिटिगेशन विधियों और मानकों के संशोधन की व्याख्या करना।
  • डिस्कवर करें और मोबाइल सॉफ्टवेयर बग को साइबर सुरक्षा खतरों के बारे में बताएं, समझाएं और एक्सप्लॉइट्स को फिर से बनाएं, और मिटिगेशन तकनीक की व्याख्या करना।
  • महत्वपूर्ण कंप्यूटर सिस्टम, नेटवर्क और दुनिया भर में वेब में साइबरस्पेस की तत्काल आवश्यकता को स्पष्ट करना, और विभिन्न खतरे परिदृश्यों की व्याख्या करना
  • प्रसिद्ध साइबर हमले की घटनाओं को स्पष्ट करना, हमले के परिदृश्यों की व्याख्या करना, और मिटिगेशन तकनीकों की व्याख्या करना
  • सिस्टम साइबर सिक्योरिटी, नेटवर्क साइबर सिक्योरिटी और क्रिप्टोग्राफी, क्रिप्टो-प्रोटोकॉल, आदि के बीच अंतर को स्पष्ट करना।
  • गंभीर अवसंरचना के लिए साइबर खतरों को स्पष्ट करना
  • अभिनव और स्वतंत्र शिक्षा के माध्यम से अपनी योग्यता को बढ़ावा दें।
Target Audience

The course can be taken by:

Students: All students who are pursuing any technical/professional courses related to computer science / Information Technology.

Teachers/Faculties: All computer science teachers/faculties who wish to acquire new skills.

Professionals: All technical professionals, who wish to upgrade their skills.

लक्षित दर्शक

इनके द्वारा ये पाठ्यक्रम लिया जा सकता है:

छात्र: सभी छात्र जो कंप्यूटर विज्ञान / सूचना प्रौद्योगिकी से संबंधित किसी भी तकनीकी / व्यावसायिक पाठ्यक्रम का अनुसरण कर रहे हैं।

शिक्षक / संकाय: सभी कंप्यूटर विज्ञान शिक्षक / संकाय जो नए कौशल प्राप्त करना चाहते हैं।

पेशेवर: सभी तकनीकी पेशेवर, जो अपने कौशल को अपग्रेड करना चाहते हैं।

Why learn Computer Systems Security?

In the present scenario, Cyber Security is becoming one of the finest options to begin your career with. The prime reason is the growing demand of experts across the globe for the last few years. It is one of the Information Technology domains which are becoming more and more challenging. Due to the rapidly increasing cyber-attacks across the globe, organizations are looking for experts who can help them in tackling the same. Another fact is cybersecurity is a challenging domain and needs a lot of expertise for the professionals in order to eliminate attacks that are unauthorized in nature. reduced and complexity is also less. Regarding JavaScript framework, Angular is an outstanding framework a standout amongst the most mainstream and generally utilized. As of now been utilized to build web and mobile applications. So, it is worth learning.

कंप्यूटर सिस्टम सुरक्षा क्यों सीखें?

वर्तमान परिदृश्य में, साइबर सुरक्षा आपके करियर को शुरू करने के लिए बेहतरीन विकल्पों में से एक बन रही है। मुख्य कारण पिछले कुछ वर्षों से दुनिया भर के विशेषज्ञों की बढ़ती मांग है। यह सूचना प्रौद्योगिकी डोमेन में से एक है जो अधिक से अधिक चुनौतीपूर्ण होता जा रहा है। दुनिया भर में तेजी से बढ़ते साइबर हमलों के कारण, संगठन ऐसे विशेषज्ञों की तलाश कर रहे हैं जो उन्हें इससे निपटने में मदद कर सकें। एक अन्य तथ्य यह है कि साइबर सुरक्षा एक चुनौतीपूर्ण डोमेन है और अनधिकृत रूप से होने वाले हमलों को खत्म करने के लिए पेशेवरों के लिए बहुत सारी विशेषज्ञता की आवश्यकता होती है। जावास्क्रिप्ट फ्रेमवर्क "एंगुलर" एक उत्कृष्ट फ्रेमवर्क है जो सबसे मुख्य धारा और आम तौर पर उपयोग किए जाने के बीच एक स्टैंडआउट है। अब तक वेब और मोबाइल अनुप्रयोगों के निर्माण के लिए उपयोग किया जाता है। तो, यह सीखने लायक है।

Course Features
  • 24X7 Access: You can view the lecture as per your own convenience.
  • Online lectures: ~16 hours of online lecture with high-quality video.
  • Updated Quality content: Content is the latest and gets updated regularly to meet the current industry demands.
कोर्स की विशेषताएं
  • 24X7 एक्सेस: आप व्याख्यान को अपनी सुविधा के अनुसार देख सकते हैं।
  • ऑनलाइन व्याख्यान: ~ उच्च गुणवत्ता वाले वीडियो के साथ ऑनलाइन व्याख्यान।
  • अद्यतित गुणवत्ता सामग्री: सामग्री नवीनतम है और वर्तमान उद्योग की मांगों को पूरा करने के लिए नियमित रूप से अपडेट होती रहती है।
Test & Evaluation

There will be a final test containing a set of multiple-choice questions. Your evaluation will include the scores achieved in the final test.

एक अंतिम परीक्षा होगी जिसमें बहुविकल्पीय प्रश्नों का एक सेट होगा। आपके मूल्यांकन में अंतिम परीक्षा में प्राप्त किए गए अंक शामिल होंगे।

  • Some programming background would be useful
  • Some knowledge of Operating Systems would be useful but not mandatory.
  • Familiarity with internet and surfing the web using a browser
  • Introduction to Computers
  • Some elementary knowledge of English
Topics to be covered
Computer System Security Introduction
  • Introduction
  • परिचय
  • What is computer security and what to learn?
  • कंप्यूटर सुरक्षा क्या है और क्या सीखना है?
  • Learning objectives
  • सीखने के मकसद
  • Sample Attacks
  • सैंपल अटैक्स
  • The Marketplace for vulnerabilities
  • कमजोरियों के बाज़ार
Computer System Security Module 01
  • Control Hijacking
  • कंट्रोल हाइजैकिंग
  • More Control Hijacking attacks integer overflow
  • अधिक कंट्रोल हाइजैकिंग हमले इन्टिजर ओवरफ्लो
  • More Control Hijacking attacks format string vulnerabilities
  • अधिक कंट्रोल हाइजैकिंग हमले स्ट्रिंग कमजोरियों के प्रारूप
  • Defense against Control Hijacking - Platform Defenses
  • कंट्रोल हाइजैकिंग के खिलाफ रक्षा - प्लेटफ़ॉर्म डिफेंस
  • Defense against Control Hijacking - Run-time Defenses
  • कंट्रोल हाइजैकिंग के खिलाफ रक्षा - रन-टाइम डिफेंस
  • Advanced Control Hijacking attacks
  • उन्नत कंट्रोल हाइजैकिंग हमले
Computer System Security Module 02
  • Confidentiality Policies
  • गोपनीयता नीतियाँ
  • Confinement Principle
  • परिरोध सिद्धांत
  • Detour Unix user IDs process IDs and privileges
  • यूनिक्स उपयोगकर्ता आईडी का पता लगाएं आईडी और विशेषाधिकार प्रक्रिया
  • More on confinement techniques
  • परिरोध तकनीकों पर अधिक
  • System call interposition
  • सिस्टम कॉल इंटरपोजिशन
Computer System Security Module 03
  • VM based isolation
  • वीएम आधारित पृथक्रकरण
  • Confinement principle
  • परिरोध सिद्धांत
  • Software fault isolation
  • सॉफ्टवेयर गलती पृथक्रकरण
  • Rootkits
  • रूटकिट्स
  • Intrusion Detection Systems
  • निर्देश पहचान तंत्र
Computer System Security Module 04
  • Secure architecture principles isolation and leas
  • सुरक्षित "आर्किटेक्चर सिद्धांत" पृथक्रकरण और लीज
  • Access Control Concepts
  • एक्सेस कंट्रोल कॉन्सेप्ट
  • Are you sure you have never been hacked, Sandeep Shukla
  • क्या आप वाकई में कभी हैक नहीं किए गए हैं, संदीप शुक्ला
  • Unix and windows access control summary
  • यूनिक्स और विंडोज़ एक्सेस कंट्रोल सारांश
  • Other issues in access control
  • अभिगम नियंत्रण में अन्य मुद्दे
  • Introduction to browser isolation
  • ब्राउज़र पृथक्रकरण का परिचय
Computer System Security Module 05
  • Web security landscape
  • वेब सुरक्षा परिदृश्य
  • Web security definitions goals and threat models
  • वेब सुरक्षा परिभाषा के लक्ष्य और खतरे के मॉडल
  • HTTP content rendering
  • HTTP कंटेंट रेंडरिंग
  • Browser isolation
  • ब्राउज़र पृथक्रकरण
  • Security interface
  • सुरक्षा इंटरफ़ेस
  • Cookies frames and frame busting
  • कुकीज़ फ्रेम और फ्रेम बस्टिंग
Computer System Security Module 06
  • Major web server threats
  • प्रमुख वेब सर्वर के खतरे
  • Cross-site request forgery
  • क्रॉस साइट अनुरोध जालसाजी
  • Cross-site scripting
  • क्रॉस साइट स्क्रिप्टिंग
  • Defenses and protections against XSS
  • एक्सएसएस के खिलाफ बचाव और सुरक्षा
  • Finding vulnerabilities
  • कमजोरियों का पता लगाना
  • Secure development
  • सुरक्षित विकास
Computer System Security Module 07
  • Basic cryptography
  • मूल क्रिप्टोग्राफी
  • Public key cryptography
  • सार्वजनिक कुंजी क्रिप्टोग्राफी
  • RSA public key crypto
  • RSA सार्वजनिक कुंजी क्रिप्टो
  • Digital signature Hash functions
  • डिजिटल हस्ताक्षर हैश फ़ंक्शन
  • Public key distribution
  • सार्वजनिक कुंजी वितरण
  • Real-world protocols
  • वास्तविक दुनिया के प्रोटोकॉल
  • Basic terminologies
  • मूल शब्दावली
  • Email security certificates
  • ईमेल सुरक्षा प्रमाणपत्र
  • Transport Layer Security TLS
  • ट्रांसपोर्ट लेयर सुरक्षा टीएलएस
  • IP security
  • आईपी सुरक्षा
  • DNS security
  • डीएनएस सुरक्षा
Computer System Security Module 08
  • Internet infrastructure
  • इंटरनेट का बुनियादी ढांचा
  • Basic security problems
  • बुनियादी सुरक्षा समस्याएं
  • Routing security
  • रूटिंग सिक्योरिटी
  • DNS revisited
  • डीएनएस पर दोबारा गौर
  • Summary of weaknesses of internet security
  • इंटरनेट सुरक्षा की कमजोरियों का सारांश
  • Link-layer connectivity and TCP IP connectivity
  • लिंक-लेयर कनेक्टिविटी और टीसीपी आईपी कनेक्टिविटी
  • Packet filtering firewall
  • पैकेट फ़िल्टरिंग फ़ायरवॉल
  • Intrusion detection
  • अतिक्रमण का पता लगाना
  • Concluding remarks
  • समापन टिप्पणी
  • Computer System Security - Final-Quiz
  • कंप्यूटर सिस्टम सुरक्षा - अंतिम-प्रश्नोत्तरी