Cyber Security (with – Internship | Project Letter)

Out of Stock

Cyber Security (with – Internship | Project Letter)

FREE

18% GST Extra

Please login to purchase the course.

Slides in English

Explanation in Hindi + English

This product is currently out of stock and unavailable.

SKU: N/A Category:
About the course

рдпрд╣ рдХреЛрд░реНрд╕ Cyber Security рдФрд░ Cyber Defense рдХреЗ fundamental concepts рдХреЛ рд╢рд╛рдорд┐рд▓ рдХрд░рддрд╛ рд╣реИред рдХреЛрд░реНрд╕ Software рдФрд░ System Security рдХреЛ рдХрд╡рд░ рдХрд░реЗрдЧрд╛, рдЬрд┐рд╕рдореЗрдВ, рдЖрдк control hijacking attacks рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ, рдЬрд┐рд╕рдореЗрдВ buffer overflow, integer overflow, browser рдФрд░ memory protection рдХреЛ рдмрд╛рдИрдкрд╛рд╕ рдХрд░рдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИред рдлрд┐рд░ рдЖрдкрдХреЛ Sandboxing рдФрд░ Isolation, robust application software рд▓рд┐рдЦрдиреЗ рдХреЗ рд▓рд┐рдП tools рдФрд░ techniques рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдХреБрдЫ рдЬрд╛рдирдХрд╛рд░реА рдорд┐рд▓реЗрдЧреАред рдлрд┐рд░ рдЖрдк рдЗрд╕ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ security vulnerability detection tools, рдФрд░ techniques рдХреНрдпрд╛ рд╣реИрдВ рдЬрд┐рдирдореЗрдВ program analysis (static, consoles and dynamic analysis) рд╢рд╛рдорд┐рд▓ рд╣реИрдВред рдЙрд╕рдХреЗ рдмрд╛рдж, рдЖрдкрдХреЛ privilege, access control, Operating System Security, Exploitation techniques рдФрд░ Fuzzing рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдкрддрд╛ рдЪрд▓реЗрдЧрд╛ред

рдЗрд╕рдХреЗ рдмрд╛рдж рдХреЛрд░реНрд╕ Network Security рдФрд░ Web Security рдХреЛ рдХрд╡рд░ рдХрд░реЗрдЧрд╛, рдЬрд┐рд╕рдореЗрдВ рдЖрдк TCP/IP рдореЗрдВ рд╕реБрд░рдХреНрд╖рд╛ рдореБрджреНрджреЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ, рдЬрд┐рд╕рдореЗрдВ TCP, DNS, Routing (TCP/IP рдореЗрдВ рд╕реБрд░рдХреНрд╖рд╛ рдХреА рдмреБрдирд┐рдпрд╛рджреА рд╕рдорд╕реНрдпрд╛рдПрдВ рдЬреИрд╕реЗ рд╡рд┐рд╖рдп, IPsec, BGP Security, DNS Cache poisoning рдЖрджрд┐), Firewalls, Intrusion Detection, Filtering рдЬреИрд╕реЗ Network Defense toolsред рдлрд┐рд░, рдЖрдк DNSSec, NSec3, Distributed Firewalls, Intrusion Detection tools, Threat Models, Denial of Service Attacks, DOS-proof network architecture, World Wide Web Security architecture, Web Servers рдФрд░ Web Clients рдХреЗ Security architecture рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗред рдлрд┐рд░, рдЖрдк Web Application Security рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдЬрд┐рд╕рдореЗрдВ Cross-Site Scripting Attacks, Cross-Site Request Forgery, SQL Injection Attacks рд╢рд╛рдорд┐рд▓ рд╣реИрдВред рдЙрд╕рдХреЗ рдмрд╛рдж рдХреЛрд░реНрд╕ we рдореЗрдВ, Content Security Policies (CSP), Session Management рдФрд░ User Authentication, Session Integrity, Https, SSL/TLS, Threat Modeling, Attack Surfaces, рдФрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рд▓рд┐рдП network design рдХреЗ рдЕрдиреНрдп comprehensive approaches рдХреЛ рдХрд╡рд░ рдХрд░реЗрдЧрд╛ред

рдЗрд╕рдХреЗ рдмрд╛рдж, рдЖрдк Mobile Platforms рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдкрд░ рдЖрддреЗ рд╣реИрдВ, рдЬрд╣рд╛рдБ рдЖрдк Android vs ioS security model, threat models, information tracking, rootkits, mobile applications рдореЗрдВ рдЦрддрд░реЗ, mobile apps рдХреЗ рд▓рд┐рдП analyzer рдЬрд┐рд╕рд╕реЗ рдХрд┐ security vulnerabilities, Viruses, Spywares рдФрд░ keyloggers рдХреА рдЦреЛрдЬ рдХрд░рдирд╛ рдФрд░ malware рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдирд╛ рд╕реАрдЦреЗрдВрдЧреЗред рдлрд┐рд░, рдпрд╣ Hardware Security, Supply Chain Security, рдЬрд┐рд╕рдореЗрдВ рдЖрдк Hardware Trojans рдФрд░ Supply Chain Security, Side Channel Analysis рдЖрдзрд╛рд░рд┐рдд рдЦрддрд░реЗ, рдФрд░ рд╣рдорд▓реЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗред рдЕрдВрдд рдореЗрдВ рдХреЛрд░реНрд╕ Critical Infrastructure рдФрд░ SCADA Security Issues рдХреЛ рдХрд╡рд░ рдХрд░реЗрдЧрд╛, рдЬрд┐рд╕рдореЗрдВ рдЖрдк SCADA рдореЗрдВ Security issues рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ, IP Convergence Cyber-Physical System Security threats, SCADA рдореЗрдВ Threat models рдФрд░ рд╡рд┐рднрд┐рдиреНрди protection approaches, Machine learning рдФрд░ SCADA Security рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╕реАрдЦреЗрдВрдЧреЗред

Learning Outcomes

After completing this course, you will be able to:

  • рдРрд╕реЗ software bugs рдХреА рдЦреЛрдЬ рдХрд░ рд╕рдХреЗрдВрдЧреЗ, рдЬреЛ cybersecurity threats рдкреИрджрд╛ рдХрд░рддреЗ рд╣реИрдВ, рдРрд╕реЗ software рдкрд░ cyber attack рдХреЛ рд╕рд╛рдХрд╛рд░ рдХрд░рдиреЗ рдореЗрдВ рдРрд╕реЗ bugs рдХреЗ exploits рдХреЛ explain рдФрд░ recreate рдХрд░ рдкрд╛рдПрдВрдЧреЗ, рдФрд░ рдмрддрд╛ рдкрд╛рдПрдВрдЧреЗ рдХрд┐ рдРрд╕реЗ рдЦрддрд░реЛрдВ рдХреЛ рдХрдо рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП bugs рдХреЛ рдХреИрд╕реЗ рдареАрдХ рдХрд┐рдпрд╛ рдЬрд╛рдП
  • Web browsers рдФрд░ web servers рдХреЗ рд▓рд┐рдП cyber-attack scenarios рдХреА рдЦреЛрдЬ рдХрд░ рд╕рдХреЗрдВрдЧреЗ , рд╡рд┐рднрд┐рдиреНрди рд╕рдВрднрд╛рд╡рд┐рдд exploits рдХреЛ explain рдХрд░ рд╕рдХреЗрдВрдЧреЗ, browsers рдФрд░ servers рдкрд░ рдореМрдЬреВрджрд╛ bugs рдХреЛ рдлрд┐рд░ рд╕реЗ recreate рдХрд░ рд╕рдХреЗрдВрдЧреЗ рдФрд░ рдЗрд╕ рддрд░рд╣ рдХреЗ рдЦрддрд░реЛрдВ рдХреЛ рдХрдо рдХрд░рдиреЗ рдХрд╛ рддрд░реАрдХрд╛ рдЬрд╛рди рд╕рдХреЗрдВрдЧреЗ
  • Network architecture, standard protocols (such as TCP/IP, ARP, DNS, Ethernet, BGP etc) рдореЗрдВ cybersecurity holes рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛ рдкрд╛рдПрдВрдЧреЗ рдФрд░ cyber threats рдХреЗ рдЖрдзрд╛рд░ рдкрд░ mitigation methods рдХреЛ explain рдХрд░ рдкрд╛рдПрдВрдЧреЗ
  • рдРрд╕реЗ mobile software bugs рдХреА рдЦреЛрдЬ рдХрд░ рд╕рдХреЗрдВрдЧреЗ, рдЬреЛ cybersecurity threats рдкреИрджрд╛ рдХрд░рддреЗ рд╣реИрдВ, рдРрд╕реЗ exploits рдХреЛ explain рдФрд░ recreate рдХрд░ рдкрд╛рдПрдВрдЧреЗ, рдФрд░ рдРрд╕реЗ рдЦрддрд░реЛрдВ рдХреЛ рдХрдо рдХрд░рдиреЗ рдХреЗ рддрд░реАрдХреЗ рдмрддрд╛ рдкрд╛рдПрдВрдЧреЗ
  • Critical computer systems, networks рдФрд░ worldwide web рдХреА рддрддреНрдХрд╛рд▓ рдЖрд╡рд╢реНрдпрдХрддрд╛ рдХреЛ рд╕реНрдкрд╖реНрдЯ рдХрд░ рдкрд╛рдПрдВрдЧреЗ, рдФрд░ рд╡рд┐рднрд┐рдиреНрди threat scenarios рдХреЛ explain рдХрд░ рдкрд╛рдПрдВрдЧреЗ
  • Well-known cyberattack, attack scenariosрдФрд░ mitigation techniques рдХреЛ explain рдХрд░ рдкрд╛рдПрдВрдЧреЗ
  • Systems Cyber Security, Network Cyber Security рдФрд░ cryptography, crypto-protocols рдЖрджрд┐ рдХреЗ рдмреАрдЪ рдЕрдВрддрд░ рдХреЛ рд╕реНрдкрд╖реНрдЯ рдХрд░ рдкрд╛рдПрдВрдЧреЗ
  • Critical infrastructures рдХреЗ рд▓рд┐рдП cyber threats рдХреЛ рд╕реНрдкрд╖реНрдЯ рдХрд░ рдкрд╛рдПрдВрдЧреЗ
  • Innovative рдФрд░ independent learning рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдЕрдкрдиреА hireability рдХреЛ рдмрдврд╝рд╛ рдкрд╛рдПрдВрдЧреЗ
Target Audience

The course can be taken by:

Students: All students who are pursuing professional graduate/post-graduate courses related to computer science or Information Technology.

Teachers/Faculties: All computer science and engineering teachers/faculties.

Professionals: All IT professionals, who wish to acquire new skills or improve their existing skills.

Why learn Computer Systems Security?

рд╡рд░реНрддрдорд╛рди рдкрд░рд┐рджреГрд╢реНрдп рдореЗрдВ, Cyber Security рдЖрдкрдХреЗ career рдХреЛ рд╢реБрд░реВ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдмреЗрд╣рддрд░реАрди рд╡рд┐рдХрд▓реНрдкреЛрдВ рдореЗрдВ рд╕реЗ рдПрдХ рдмрди рд░рд╣реА рд╣реИред рдЗрд╕рдХрд╛ рдореБрдЦреНрдп рдХрд╛рд░рдг рдкрд┐рдЫрд▓реЗ рдХреБрдЫ рд╡рд░реНрд╖реЛрдВ рд╕реЗ рджреБрдирд┐рдпрд╛ рднрд░ рдореЗрдВ рд╡рд┐рд╢реЗрд╖рдЬреНрдЮреЛрдВ рдХреА рдмрдврд╝рддреА рдорд╛рдВрдЧ рд╣реИред рдпрд╣ Information Technology domains рдореЗрдВ рд╕реЗ рдПрдХ рд╣реИ рдЬреЛ рдЕрдзрд┐рдХ рд╕реЗ рдЕрдзрд┐рдХ рдЪреБрдиреМрддреАрдкреВрд░реНрдг рд╣реЛрддрд╛ рдЬрд╛ рд░рд╣рд╛ рд╣реИред рдкрд┐рдЫрд▓реЗ рдХреБрдЫ рд╡рд░реНрд╖реЛрдВ рдореЗрдВ рдХрдИ рджреЗрд╢реЛрдВ рдкрд░ рд╣реБрдП Ransomeware Attacks рдЗрд╕рдХрд╛ рдЙрджрд╣рд╛рд░рдг рд╣реИред рджреБрдирд┐рдпрд╛ рднрд░ рдореЗрдВ рддреЗрдЬреА рд╕реЗ рдмрдврд╝рддреЗ cyber-attacks рдХреЗ рдХрд╛рд░рдг, рд╕рдВрдЧрдарди рдРрд╕реЗ рд╡рд┐рд╢реЗрд╖рдЬреНрдЮреЛрдВ рдХреА рддрд▓рд╛рд╢ рдХрд░ рд░рд╣реЗ рд╣реИрдВ рдЬреЛ рдЙрдиреНрд╣реЗрдВ рдЗрд╕рд╕реЗ рдирд┐рдкрдЯрдиреЗ рдореЗрдВ рдорджрдж рдХрд░ рд╕рдХреЗрдВред рдПрдХ рдЕрдиреНрдп рддрдереНрдп рдпрд╣ рд╣реИ рдХрд┐ Cyber Security рдПрдХ рдЪреБрдиреМрддреАрдкреВрд░реНрдг рдХреНрд╖реЗрддреНрд░рди рд╣реИ рдФрд░ рдЕрдирдзрд┐рдХреГрдд рд░реВрдк рд╕реЗ рд╣реЛрдиреЗ рд╡рд╛рд▓реЗ рд╣рдорд▓реЛрдВ рдХреЛ рдЦрддреНрдо рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП professionals рдХреЗ рд▓рд┐рдП рдмрд╣реБрдд рд╕рд╛рд░реА рд╡рд┐рд╢реЗрд╖рдЬреНрдЮрддрд╛ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛрддреА рд╣реИред Cyber Security Experts рдХрд┐ рдмреЭрддреА рдорд╛рдВрдЧ рдХреЛ рджреЗрдЦрддреЗ рд╣реБрдП рдпрд╣ рдХрд╣рд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ рдХрд┐ рдЗрд╕ рдХреНрд╖реЗрддреНрд░ рдореЗрдВ рд╡рд┐рд╢реЗрд╖рдЬреНрдЮрддрд╛ рд╡рд╛рд▓реЗ professionals рдХрд╛ рднрд╡рд┐рд╖реНрдп рдЙрдЬреНрдЬрд╡рд▓ рд╣реИред

Course Features
  • 24X7 Access: You can view the lecture at your own convenience.
  • Online lectures: ~16 hours of online lecture with high-quality video.
  • Updated Quality content: Content is the latest and gets updated regularly to meet the current industry demands.
Test & Evaluation

1. During the program, the participants will have to take all the assignments given to them for better learning.

2. At the end of the program, a final assessment will be conducted.

Certification

1. All successful participants will be provided with a certificate of completion.

2. Students who do not complete the course / leave it midway will not be awarded any certificate.

  • Some programming background would be useful
  • Some knowledge of Operating Systems would be useful but not mandatory.
  • Familiarity with internet and surfing the web using a browser
  • Introduction to Computers
  • Some elementary knowledge of English
Topics to be covered
Computer System Security Introduction
  • Introduction
  • рдкрд░рд┐рдЪрдп
  • What is computer security and what to learn?
  • рдХрдВрдкреНрдпреВрдЯрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреНрдпрд╛ рд╣реИ рдФрд░ рдХреНрдпрд╛ рд╕реАрдЦрдирд╛ рд╣реИ?
  • Learning objectives
  • рд╕реАрдЦрдиреЗ рдХреЗ рдордХрд╕рдж
  • Sample Attacks
  • рд╕реИрдВрдкрд▓ рдЕрдЯреИрдХреНрд╕
  • The Marketplace for vulnerabilities
  • рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреЗ рдмрд╛рдЬрд╝рд╛рд░
Computer System Security Module 01
  • Control Hijacking
  • рдХрдВрдЯреНрд░реЛрд▓ рд╣рд╛рдЗрдЬреИрдХрд┐рдВрдЧ
  • More Control Hijacking attacks integer overflow
  • рдЕрдзрд┐рдХ рдХрдВрдЯреНрд░реЛрд▓ рд╣рд╛рдЗрдЬреИрдХрд┐рдВрдЧ рд╣рдорд▓реЗ рдЗрдиреНрдЯрд┐рдЬрд░ рдУрд╡рд░рдлреНрд▓реЛ
  • More Control Hijacking attacks format string vulnerabilities
  • рдЕрдзрд┐рдХ рдХрдВрдЯреНрд░реЛрд▓ рд╣рд╛рдЗрдЬреИрдХрд┐рдВрдЧ рд╣рдорд▓реЗ рд╕реНрдЯреНрд░рд┐рдВрдЧ рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреЗ рдкреНрд░рд╛рд░реВрдк
  • Defense against Control Hijacking - Platform Defenses
  • рдХрдВрдЯреНрд░реЛрд▓ рд╣рд╛рдЗрдЬреИрдХрд┐рдВрдЧ рдХреЗ рдЦрд┐рд▓рд╛рдл рд░рдХреНрд╖рд╛ - рдкреНрд▓реЗрдЯрдлрд╝реЙрд░реНрдо рдбрд┐рдлреЗрдВрд╕
  • Defense against Control Hijacking - Run-time Defenses
  • рдХрдВрдЯреНрд░реЛрд▓ рд╣рд╛рдЗрдЬреИрдХрд┐рдВрдЧ рдХреЗ рдЦрд┐рд▓рд╛рдл рд░рдХреНрд╖рд╛ - рд░рди-рдЯрд╛рдЗрдо рдбрд┐рдлреЗрдВрд╕
  • Advanced Control Hijacking attacks
  • рдЙрдиреНрдирдд рдХрдВрдЯреНрд░реЛрд▓ рд╣рд╛рдЗрдЬреИрдХрд┐рдВрдЧ рд╣рдорд▓реЗ
Computer System Security Module 02
  • Confidentiality Policies
  • рдЧреЛрдкрдиреАрдпрддрд╛ рдиреАрддрд┐рдпрд╛рдБ
  • Confinement Principle
  • рдкрд░рд┐рд░реЛрдз рд╕рд┐рджреНрдзрд╛рдВрдд
  • Detour Unix user IDs process IDs and privileges
  • рдпреВрдирд┐рдХреНрд╕ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдЖрдИрдбреА рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдПрдВ рдЖрдИрдбреА рдФрд░ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рдкреНрд░рдХреНрд░рд┐рдпрд╛
  • More on confinement techniques
  • рдкрд░рд┐рд░реЛрдз рддрдХрдиреАрдХреЛрдВ рдкрд░ рдЕрдзрд┐рдХ
  • System call interposition
  • рд╕рд┐рд╕реНрдЯрдо рдХреЙрд▓ рдЗрдВрдЯрд░рдкреЛрдЬрд┐рд╢рди
Computer System Security Module 03
  • VM based isolation
  • рд╡реАрдПрдо рдЖрдзрд╛рд░рд┐рдд рдкреГрдердХреНрд░рдХрд░рдг
  • Confinement principle
  • рдкрд░рд┐рд░реЛрдз рд╕рд┐рджреНрдзрд╛рдВрдд
  • Software fault isolation
  • рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдЧрд▓рддреА рдкреГрдердХреНрд░рдХрд░рдг
  • Rootkits
  • рд░реВрдЯрдХрд┐рдЯреНрд╕
  • Intrusion Detection Systems
  • рдирд┐рд░реНрджреЗрд╢ рдкрд╣рдЪрд╛рди рддрдВрддреНрд░
Computer System Security Module 04
  • Secure architecture principles isolation and leas
  • рд╕реБрд░рдХреНрд╖рд┐рдд "рдЖрд░реНрдХрд┐рдЯреЗрдХреНрдЪрд░ рд╕рд┐рджреНрдзрд╛рдВрдд" рдкреГрдердХреНрд░рдХрд░рдг рдФрд░ рд▓реАрдЬ
  • Access Control Concepts
  • рдПрдХреНрд╕реЗрд╕ рдХрдВрдЯреНрд░реЛрд▓ рдХреЙрдиреНрд╕реЗрдкреНрдЯ
  • Are you sure you have never been hacked, Sandeep Shukla
  • рдХреНрдпрд╛ рдЖрдк рд╡рд╛рдХрдИ рдореЗрдВ рдХрднреА рд╣реИрдХ рдирд╣реАрдВ рдХрд┐рдП рдЧрдП рд╣реИрдВ, рд╕рдВрджреАрдк рд╢реБрдХреНрд▓рд╛
  • Unix and windows access control summary
  • рдпреВрдирд┐рдХреНрд╕ рдФрд░ рд╡рд┐рдВрдбреЛрдЬрд╝ рдПрдХреНрд╕реЗрд╕ рдХрдВрдЯреНрд░реЛрд▓ рд╕рд╛рд░рд╛рдВрд╢
  • Other issues in access control
  • рдЕрднрд┐рдЧрдо рдирд┐рдпрдВрддреНрд░рдг рдореЗрдВ рдЕрдиреНрдп рдореБрджреНрджреЗ
  • Introduction to browser isolation
  • рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдкреГрдердХреНрд░рдХрд░рдг рдХрд╛ рдкрд░рд┐рдЪрдп
Computer System Security Module 05
  • Web security landscape
  • рд╡реЗрдм рд╕реБрд░рдХреНрд╖рд╛ рдкрд░рд┐рджреГрд╢реНрдп
  • Web security definitions goals and threat models
  • рд╡реЗрдм рд╕реБрд░рдХреНрд╖рд╛ рдкрд░рд┐рднрд╛рд╖рд╛ рдХреЗ рд▓рдХреНрд╖реНрдп рдФрд░ рдЦрддрд░реЗ рдХреЗ рдореЙрдбрд▓
  • HTTP content rendering
  • HTTP рдХрдВрдЯреЗрдВрдЯ рд░реЗрдВрдбрд░рд┐рдВрдЧ
  • Browser isolation
  • рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдкреГрдердХреНрд░рдХрд░рдг
  • Security interface
  • рд╕реБрд░рдХреНрд╖рд╛ рдЗрдВрдЯрд░рдлрд╝реЗрд╕
  • Cookies frames and frame busting
  • рдХреБрдХреАрдЬрд╝ рдлреНрд░реЗрдо рдФрд░ рдлреНрд░реЗрдо рдмрд╕реНрдЯрд┐рдВрдЧ
Computer System Security Module 06
  • Major web server threats
  • рдкреНрд░рдореБрдЦ рд╡реЗрдм рд╕рд░реНрд╡рд░ рдХреЗ рдЦрддрд░реЗ
  • Cross-site request forgery
  • рдХреНрд░реЙрд╕ рд╕рд╛рдЗрдЯ рдЕрдиреБрд░реЛрдз рдЬрд╛рд▓рд╕рд╛рдЬреА
  • Cross-site scripting
  • рдХреНрд░реЙрд╕ рд╕рд╛рдЗрдЯ рд╕реНрдХреНрд░рд┐рдкреНрдЯрд┐рдВрдЧ
  • Defenses and protections against XSS
  • рдПрдХреНрд╕рдПрд╕рдПрд╕ рдХреЗ рдЦрд┐рд▓рд╛рдл рдмрдЪрд╛рд╡ рдФрд░ рд╕реБрд░рдХреНрд╖рд╛
  • Finding vulnerabilities
  • рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдирд╛
  • Secure development
  • рд╕реБрд░рдХреНрд╖рд┐рдд рд╡рд┐рдХрд╛рд╕
Computer System Security Module 07
  • Basic cryptography
  • рдореВрд▓ рдХреНрд░рд┐рдкреНрдЯреЛрдЧреНрд░рд╛рдлреА
  • Public key cryptography
  • рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рдХреБрдВрдЬреА рдХреНрд░рд┐рдкреНрдЯреЛрдЧреНрд░рд╛рдлреА
  • RSA public key crypto
  • RSA рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рдХреБрдВрдЬреА рдХреНрд░рд┐рдкреНрдЯреЛ
  • Digital signature Hash functions
  • рдбрд┐рдЬрд┐рдЯрд▓ рд╣рд╕реНрддрд╛рдХреНрд╖рд░ рд╣реИрд╢ рдлрд╝рдВрдХреНрд╢рди
  • Public key distribution
  • рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рдХреБрдВрдЬреА рд╡рд┐рддрд░рдг
  • Real-world protocols
  • рд╡рд╛рд╕реНрддрд╡рд┐рдХ рджреБрдирд┐рдпрд╛ рдХреЗ рдкреНрд░реЛрдЯреЛрдХреЙрд▓
  • Basic terminologies
  • рдореВрд▓ рд╢рдмреНрджрд╛рд╡рд▓реА
  • Email security certificates
  • рдИрдореЗрд▓ рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рдорд╛рдгрдкрддреНрд░
  • Transport Layer Security TLS
  • рдЯреНрд░рд╛рдВрд╕рдкреЛрд░реНрдЯ рд▓реЗрдпрд░ рд╕реБрд░рдХреНрд╖рд╛ рдЯреАрдПрд▓рдПрд╕
  • IP security
  • рдЖрдИрдкреА рд╕реБрд░рдХреНрд╖рд╛
  • DNS security
  • рдбреАрдПрдирдПрд╕ рд╕реБрд░рдХреНрд╖рд╛
Computer System Security Module 08
  • Internet infrastructure
  • рдЗрдВрдЯрд░рдиреЗрдЯ рдХрд╛ рдмреБрдирд┐рдпрд╛рджреА рдврд╛рдВрдЪрд╛
  • Basic security problems
  • рдмреБрдирд┐рдпрд╛рджреА рд╕реБрд░рдХреНрд╖рд╛ рд╕рдорд╕реНрдпрд╛рдПрдВ
  • Routing security
  • рд░реВрдЯрд┐рдВрдЧ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА
  • DNS revisited
  • рдбреАрдПрдирдПрд╕ рдкрд░ рджреЛрдмрд╛рд░рд╛ рдЧреМрд░
  • Summary of weaknesses of internet security
  • рдЗрдВрдЯрд░рдиреЗрдЯ рд╕реБрд░рдХреНрд╖рд╛ рдХреА рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рд╕рд╛рд░рд╛рдВрд╢
  • Link-layer connectivity and TCP IP connectivity
  • рд▓рд┐рдВрдХ-рд▓реЗрдпрд░ рдХрдиреЗрдХреНрдЯрд┐рд╡рд┐рдЯреА рдФрд░ рдЯреАрд╕реАрдкреА рдЖрдИрдкреА рдХрдиреЗрдХреНрдЯрд┐рд╡рд┐рдЯреА
  • Packet filtering firewall
  • рдкреИрдХреЗрдЯ рдлрд╝рд┐рд▓реНрдЯрд░рд┐рдВрдЧ рдлрд╝рд╛рдпрд░рд╡реЙрд▓
  • Intrusion detection
  • рдЕрддрд┐рдХреНрд░рдордг рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдирд╛
  • Concluding remarks
  • рд╕рдорд╛рдкрди рдЯрд┐рдкреНрдкрдгреА
  • Computer System Security - Final-Quiz
  • рдХрдВрдкреНрдпреВрдЯрд░ рд╕рд┐рд╕реНрдЯрдо рд╕реБрд░рдХреНрд╖рд╛ - рдЕрдВрддрд┐рдо-рдкреНрд░рд╢реНрдиреЛрддреНрддрд░реА

For inquiry call:┬а 8953463074

Online Live Training Program 2023