Loading

Systèmes d'exploitation-Sécurité des systèmes-Révisé

Systèmes d'exploitation
Gratuit
Apprenez à sécuriser les systèmes d'exploitation à partir de bogues et de virus malveillants.
Start Course Now
  • Durée

    2-3 Heures
  • Evaluation

    Yes
  • Certification

    Yes
  • Réactif

    Yes
  • Publisher

    NPTEL

Description

Résultats

Certification

View course modules

Description

Le cours Systèmes d'exploitation-Sécurité du système vous expliquera les méthodes et les techniques utilisées pour sécuriser les systèmes d'exploitation à partir de bogues et de virus malveillants. La sécurité est devenue extrêmement importante à l'ère numérique moderne, les systèmes sont toujours en place et sont généralement interconnectés, avec les pirates informatiques et les cybercriminels sont toujours à la recherche de moyens d'insérer des programmes malveillants dans la sécurité des systèmes d'exploitation vulnérables.

Le cours commence par expliquer le secret, l'intégrité et la disponibilité au regard des objectifs de sécurité. Vous en apprendrez davantage sur les attaques par déni de service et sur les différentes techniques de contrôle d'accès qui peuvent être utilisées. Ensuite, vous serez introduit dans les politiques de flux d'information et les états qui fuient et vous informerez également de la différence entre le modèle Biba et le module Bell-LaPadula.

Dans le second module, le cours vous fournira des connaissances approfondies sur les dépassements de tampon et les piles. Vous en apprendrez davantage sur l'utilisation des dépassements de tampon et sur la façon dont un attaquant peut les utiliser pour créer un code d'exploitation. Vous pourrez mettre en oeuvre différentes techniques pour surmonter la vulnérabilité des débordements de mémoire tampon. Ce module finira par expliquer libc et "comment retourner les attaques libc", et quels sont les gadgets dans les systèmes d'exploitation et comment ils peuvent être utilisés. Ce cours sera d'un grand intérêt pour les étudiants en informatique et les ingénieurs en informatique, ainsi que pour tous ceux qui veulent en apprendre davantage sur la sécurité des systèmes dans les systèmes d'exploitation.

Prérequis: L'apprenant devra avoir suivi les cours précédents ; Introduction aux systèmes d'exploitation, Introduction à la gestion de la mémoire, Introduction aux processus de systèmes d'exploitation, Introduction aux interruptions de systèmes d'exploitation et planification des systèmes d'exploitation, Introduction aux systèmes d'exploitation-Introduction à la synchronisation, Systèmes d'exploitation-blocages et unités d'exécution.

Start Course Now

Learning Outcomes

Après avoir terminé ce cours, vous pourrez:


  • Différencié entre le secret, l'intégrité et la disponibilité en regard des objectifs de sécurité.
  • Définissez ce que signifie le refus d'attaques de service.
  • Explique lorsque des techniques de contrôle d'accès sont utilisées.
  • Décrivez les composants permettant de développer un système de contrôle d'accès.
  • Différencié entre DAC, MAC et RBAC.
  • Expliquez ce qu'est un état qui fuyait.
  • Règles de flux d'informations Explain.
  • Décrivez le mécanisme de contrôle d'accès obligatoire.
  • Différencié entre le modèle Biba et le modèle Bell-LaPadula.
  • Expliquez comment une pile d'un programme est gérée.
  • Définissez l'utilisation des dépassements de tampon.
  • Décrivez comment un agresseur pourrait créer un code d'exploitation.
  • Répertorez certaines techniques permettant de surmonter la vulnérabilité de dépassement de mémoire tampon.
  • Expliquer comment les attaques de libc fonctionnent.

Certification

All Alison courses are free to study. To successfully complete a course you must score 80% or higher in each course assessments. Upon successful completion of a course, you can choose to make your achievement formal by purchasing an official Alison Diploma, Certificate or PDF.

Having an official Alison document is a great way to celebrate and share your success. It is:

  • Ideal to include with CVs, job applications and portfolios
  • A way to show your ability to learn and achieve high results
All Certification is available to purchase through the Alison Shop. For more information on purchasing Alison Certification, please visit our FAQ. If you decide not to purchase your Alison Certification, you can still demonstrate your achievement by sharing your Learner Record or Learner Achievement Verification, both of which are accessible from your Tableau de bord. For more details on our Certification pricing, please visit our Pricing Page.

Careers

Course Reviews

Notification

You have received a new notification

Click here to view them all