Cyber Security (M)

Cyber Security (M)


18% GST Extra

Please login to purchase the course.

Slides in English

Explanation in Hindi + English

SKU: cid_142816 Categories: , Tag:

Prutor collaborated with EICT IIT Kanpur to create online and live courses.

Prutor collaborated with EICT IIT Kanpur to create online and live courses.

About the course

यह कोर्स Cyber Security और Cyber Defense के fundamental concepts को शामिल करता है। कोर्स Software और System Security को कवर करेगा, जिसमें, आप control hijacking attacks के बारे में जानेंगे, जिसमें buffer overflow, integer overflow, browser और memory protection को बाईपास करना शामिल है। फिर आपको Sandboxing और Isolation, robust application software लिखने के लिए tools और techniques के बारे में कुछ जानकारी मिलेगी। फिर आप इस बारे में जानेंगे कि security vulnerability detection tools, और techniques क्या हैं जिनमें program analysis (static, consoles and dynamic analysis) शामिल हैं। उसके बाद, आपको privilege, access control, Operating System Security, Exploitation techniques और Fuzzing के बारे में पता चलेगा।

इसके बाद कोर्स Network Security और Web Security को कवर करेगा, जिसमें आप TCP/IP में सुरक्षा मुद्दों के बारे में जानेंगे, जिसमें TCP, DNS, Routing (TCP/IP में सुरक्षा की बुनियादी समस्याएं जैसे विषय, IPsec, BGP Security, DNS Cache poisoning आदि), Firewalls, Intrusion Detection, Filtering जैसे Network Defense tools। फिर, आप DNSSec, NSec3, Distributed Firewalls, Intrusion Detection tools, Threat Models, Denial of Service Attacks, DOS-proof network architecture, World Wide Web Security architecture, Web Servers और Web Clients के Security architecture के बारे में जानेंगे। फिर, आप Web Application Security के बारे में जानेंगे जिसमें Cross-Site Scripting Attacks, Cross-Site Request Forgery, SQL Injection Attacks शामिल हैं। उसके बाद कोर्स we में, Content Security Policies (CSP), Session Management और User Authentication, Session Integrity, Https, SSL/TLS, Threat Modeling, Attack Surfaces, और सुरक्षा के लिए network design के अन्य comprehensive approaches को कवर करेगा।

इसके बाद, आप Mobile Platforms की सुरक्षा पर आते हैं, जहाँ आप Android vs ioS security model, threat models, information tracking, rootkits, mobile applications में खतरे, mobile apps के लिए analyzer जिससे कि security vulnerabilities, Viruses, Spywares और keyloggers की खोज करना और malware का पता लगाना सीखेंगे। फिर, यह Hardware Security, Supply Chain Security, जिसमें आप Hardware Trojans और Supply Chain Security, Side Channel Analysis आधारित खतरे, और हमलों के बारे में जानेंगे। अंत में कोर्स Critical Infrastructure और SCADA Security Issues को कवर करेगा, जिसमें आप SCADA में Security issues के बारे में जानेंगे, IP Convergence Cyber-Physical System Security threats, SCADA में Threat models और विभिन्न protection approaches, Machine learning और SCADA Security के बारे में सीखेंगे।

Learning Outcomes

After completing this course, you will be able to:

  • ऐसे software bugs की खोज कर सकेंगे, जो cybersecurity threats पैदा करते हैं, ऐसे software पर cyber attack को साकार करने में ऐसे bugs के exploits को explain और recreate कर पाएंगे, और बता पाएंगे कि ऐसे खतरों को कम करने के लिए bugs को कैसे ठीक किया जाए
  • Web browsers और web servers के लिए cyber-attack scenarios की खोज कर सकेंगे , विभिन्न संभावित exploits को explain कर सकेंगे, browsers और servers पर मौजूदा bugs को फिर से recreate कर सकेंगे और इस तरह के खतरों को कम करने का तरीका जान सकेंगे
  • Network architecture, standard protocols (such as TCP/IP, ARP, DNS, Ethernet, BGP etc) में cybersecurity holes का पता लगा पाएंगे और cyber threats के आधार पर mitigation methods को explain कर पाएंगे
  • ऐसे mobile software bugs की खोज कर सकेंगे, जो cybersecurity threats पैदा करते हैं, ऐसे exploits को explain और recreate कर पाएंगे, और ऐसे खतरों को कम करने के तरीके बता पाएंगे
  • Critical computer systems, networks और worldwide web की तत्काल आवश्यकता को स्पष्ट कर पाएंगे, और विभिन्न threat scenarios को explain कर पाएंगे
  • Well-known cyberattack, attack scenariosऔर mitigation techniques को explain कर पाएंगे
  • Systems Cyber Security, Network Cyber Security और cryptography, crypto-protocols आदि के बीच अंतर को स्पष्ट कर पाएंगे
  • Critical infrastructures के लिए cyber threats को स्पष्ट कर पाएंगे
  • Innovative और independent learning के माध्यम से अपनी hireability को बढ़ा पाएंगे
Target Audience

The course can be taken by:

Students: All students who are pursuing professional graduate/post-graduate courses related to computer science or Information Technology.

Teachers/Faculties: All computer science and engineering teachers/faculties.

Professionals: All IT professionals, who wish to acquire new skills or improve their existing skills.

Why learn Computer Systems Security?

वर्तमान परिदृश्य में, Cyber Security आपके career को शुरू करने के लिए बेहतरीन विकल्पों में से एक बन रही है। इसका मुख्य कारण पिछले कुछ वर्षों से दुनिया भर में विशेषज्ञों की बढ़ती मांग है। यह Information Technology domains में से एक है जो अधिक से अधिक चुनौतीपूर्ण होता जा रहा है। पिछले कुछ वर्षों में कई देशों पर हुए Ransomeware Attacks इसका उदहारण है। दुनिया भर में तेजी से बढ़ते cyber-attacks के कारण, संगठन ऐसे विशेषज्ञों की तलाश कर रहे हैं जो उन्हें इससे निपटने में मदद कर सकें। एक अन्य तथ्य यह है कि Cyber Security एक चुनौतीपूर्ण क्षेत्रन है और अनधिकृत रूप से होने वाले हमलों को खत्म करने के लिए professionals के लिए बहुत सारी विशेषज्ञता की आवश्यकता होती है। Cyber Security Experts कि बढ़ती मांग को देखते हुए यह कहा जा सकता है कि इस क्षेत्र में विशेषज्ञता वाले professionals का भविष्य उज्जवल है।

Course Features
  • 24X7 Access: You can view the lecture as per your own convenience.
  • Online lectures: ~16 hours of online lecture with high-quality video.
  • Updated Quality content: Content is the latest and gets updated regularly to meet the current industry demands.
Test & Evaluation

1. During the program, the participants will have to take all the assignments given to them for better learning.

2. At the end of the program, a final assessment will be conducted.


1. All successful participants will be provided with a certificate of completion.

2. Students who do not complete the course / leave it midway will not be awarded any certificate.

  • Some programming background would be useful
  • Some knowledge of Operating Systems would be useful but not mandatory.
  • Familiarity with internet and surfing the web using a browser
  • Introduction to Computers
  • Some elementary knowledge of English
Topics to be covered
Computer System Security Introduction
  • Introduction
  • परिचय
  • What is computer security and what to learn?
  • कंप्यूटर सुरक्षा क्या है और क्या सीखना है?
  • Learning objectives
  • सीखने के मकसद
  • Sample Attacks
  • सैंपल अटैक्स
  • The Marketplace for vulnerabilities
  • कमजोरियों के बाज़ार
Computer System Security Module 01
  • Control Hijacking
  • कंट्रोल हाइजैकिंग
  • More Control Hijacking attacks integer overflow
  • अधिक कंट्रोल हाइजैकिंग हमले इन्टिजर ओवरफ्लो
  • More Control Hijacking attacks format string vulnerabilities
  • अधिक कंट्रोल हाइजैकिंग हमले स्ट्रिंग कमजोरियों के प्रारूप
  • Defense against Control Hijacking - Platform Defenses
  • कंट्रोल हाइजैकिंग के खिलाफ रक्षा - प्लेटफ़ॉर्म डिफेंस
  • Defense against Control Hijacking - Run-time Defenses
  • कंट्रोल हाइजैकिंग के खिलाफ रक्षा - रन-टाइम डिफेंस
  • Advanced Control Hijacking attacks
  • उन्नत कंट्रोल हाइजैकिंग हमले
Computer System Security Module 02
  • Confidentiality Policies
  • गोपनीयता नीतियाँ
  • Confinement Principle
  • परिरोध सिद्धांत
  • Detour Unix user IDs process IDs and privileges
  • यूनिक्स उपयोगकर्ता आईडी का पता लगाएं आईडी और विशेषाधिकार प्रक्रिया
  • More on confinement techniques
  • परिरोध तकनीकों पर अधिक
  • System call interposition
  • सिस्टम कॉल इंटरपोजिशन
Computer System Security Module 03
  • VM based isolation
  • वीएम आधारित पृथक्रकरण
  • Confinement principle
  • परिरोध सिद्धांत
  • Software fault isolation
  • सॉफ्टवेयर गलती पृथक्रकरण
  • Rootkits
  • रूटकिट्स
  • Intrusion Detection Systems
  • निर्देश पहचान तंत्र
Computer System Security Module 04
  • Secure architecture principles isolation and leas
  • सुरक्षित "आर्किटेक्चर सिद्धांत" पृथक्रकरण और लीज
  • Access Control Concepts
  • एक्सेस कंट्रोल कॉन्सेप्ट
  • Are you sure you have never been hacked, Sandeep Shukla
  • क्या आप वाकई में कभी हैक नहीं किए गए हैं, संदीप शुक्ला
  • Unix and windows access control summary
  • यूनिक्स और विंडोज़ एक्सेस कंट्रोल सारांश
  • Other issues in access control
  • अभिगम नियंत्रण में अन्य मुद्दे
  • Introduction to browser isolation
  • ब्राउज़र पृथक्रकरण का परिचय
Computer System Security Module 05
  • Web security landscape
  • वेब सुरक्षा परिदृश्य
  • Web security definitions goals and threat models
  • वेब सुरक्षा परिभाषा के लक्ष्य और खतरे के मॉडल
  • HTTP content rendering
  • HTTP कंटेंट रेंडरिंग
  • Browser isolation
  • ब्राउज़र पृथक्रकरण
  • Security interface
  • सुरक्षा इंटरफ़ेस
  • Cookies frames and frame busting
  • कुकीज़ फ्रेम और फ्रेम बस्टिंग
Computer System Security Module 06
  • Major web server threats
  • प्रमुख वेब सर्वर के खतरे
  • Cross-site request forgery
  • क्रॉस साइट अनुरोध जालसाजी
  • Cross-site scripting
  • क्रॉस साइट स्क्रिप्टिंग
  • Defenses and protections against XSS
  • एक्सएसएस के खिलाफ बचाव और सुरक्षा
  • Finding vulnerabilities
  • कमजोरियों का पता लगाना
  • Secure development
  • सुरक्षित विकास
Computer System Security Module 07
  • Basic cryptography
  • मूल क्रिप्टोग्राफी
  • Public key cryptography
  • सार्वजनिक कुंजी क्रिप्टोग्राफी
  • RSA public key crypto
  • RSA सार्वजनिक कुंजी क्रिप्टो
  • Digital signature Hash functions
  • डिजिटल हस्ताक्षर हैश फ़ंक्शन
  • Public key distribution
  • सार्वजनिक कुंजी वितरण
  • Real-world protocols
  • वास्तविक दुनिया के प्रोटोकॉल
  • Basic terminologies
  • मूल शब्दावली
  • Email security certificates
  • ईमेल सुरक्षा प्रमाणपत्र
  • Transport Layer Security TLS
  • ट्रांसपोर्ट लेयर सुरक्षा टीएलएस
  • IP security
  • आईपी सुरक्षा
  • DNS security
  • डीएनएस सुरक्षा
Computer System Security Module 08
  • Internet infrastructure
  • इंटरनेट का बुनियादी ढांचा
  • Basic security problems
  • बुनियादी सुरक्षा समस्याएं
  • Routing security
  • रूटिंग सिक्योरिटी
  • DNS revisited
  • डीएनएस पर दोबारा गौर
  • Summary of weaknesses of internet security
  • इंटरनेट सुरक्षा की कमजोरियों का सारांश
  • Link-layer connectivity and TCP IP connectivity
  • लिंक-लेयर कनेक्टिविटी और टीसीपी आईपी कनेक्टिविटी
  • Packet filtering firewall
  • पैकेट फ़िल्टरिंग फ़ायरवॉल
  • Intrusion detection
  • अतिक्रमण का पता लगाना
  • Concluding remarks
  • समापन टिप्पणी
  • Computer System Security - Final-Quiz
  • कंप्यूटर सिस्टम सुरक्षा - अंतिम-प्रश्नोत्तरी

', { 'anonymize_ip': true });