Seguridad del software
Idioma(s): Inglés
Fecha de Inicio: 10/08/2015
Duración: 6 Semanas
Inscribirme en este curso
Fecha de Inicio: 10/08/2015
Duración: 6 Semanas
Comparte esta Beca y haz que alguien logre su Sueño.
Catégoria:
Computación / Ingeniería / Tecnología y Nuevas CienciasDescripción:
Este curso explora los fundamentos de la seguridad del software. Tendremos en cuenta las vulnerabilidades de software importantes y ataques que los explotan como desbordamientos de búfer, inyección SQL, y el secuestro de sesión y consideraremos defensas que previenen o mitigan estos ataques, incluyendo las técnicas de ensayo y análisis del programa avanzados. Es importante destacar que tomamos una mentalidad de "seguridad acumulación" , teniendo en cuenta las técnicas en cada fase del ciclo de desarrollo que puede utilizarse para reforzar la seguridad de los sistemas de software.
Plan de Estudio:
- De bajo nivel, los ataques basados en la memoria, incluyendo la pila destrozos, ataques de formato de cadena, los ataques de acceso a memoria, y la orientada Programación (ROP)
- Defensas contra los ataques basados en memoria, los datos no ejecutables (también conocido como W + X o DEP), aleatorización de diseño del espacio de direcciones (ASLR), la aplicación de memoria de seguridad (por ejemplo, Softbound), Integridad de control de flujo (CFI)
- Seguridad Web, ataques que cubren como inyección de SQL, Cross-site scripting (XSS), Cross-site falsificación de petición (CSRF), y el secuestro de sesiones, y las defensas que tienen en común la idea de validación de entrada
- Diseño seguro, cubriendo ideas como principios de modelado de amenazas y de diseño de seguridad, incluyendo la organización de ideas como la simplicidad favor, la confianza con reticencia, y defender en profundidad; presentamos ejemplos del mundo real de los diseños buenos y malos
- Revisión de código automatizado con el análisis estático y ejecución simbólica, la presentación de las fundaciones y las compensaciones y el uso de análisis de mancha estática y pruebas fuzz whitebox como ejemplos detallados
- Las pruebas de penetración, que presenta una visión general de los objetivos, técnicas y herramientas de trabajo
Conocimiento(s) Necesario(s):
Para estudiantes de tercer año en informática
Inscribirme en este curso