Loading

The New Alison App has just launched Download Now

Systèmes d'exploitation-Sécurité des systèmes-Révisé

Apprenez à sécuriser les systèmes d'exploitation à partir de bogues et de virus malveillants.

IL
Gratuit
This free online Operating Systems course from Alison will give you a better understanding of systems security. As computer systems are always on and always connected in the modern digital age, computer security is becoming more important than ever. With this course, you will learn the main techniques used by IT experts to secure modern operating systems in order to protect your computer against hackers, cyber-criminals, and malicious programs.
  • Durée

    1.5-3 Heures
  • Certification

    Yes
  • Réactif

    Yes
  • Publisher

    NPTEL
  • Accreditation

    CPD

Description

Modules

Résultats

Certification

View course modules

Description

Le cours Systèmes d'exploitation-Sécurité du système vous expliquera les méthodes et les techniques utilisées pour sécuriser les systèmes d'exploitation à partir de bogues et de virus malveillants. La sécurité est devenue extrêmement importante à l'ère numérique moderne, les systèmes sont toujours en place et sont généralement interconnectés, avec les pirates informatiques et les cybercriminels sont toujours à la recherche de moyens d'insérer des programmes malveillants dans la sécurité des systèmes d'exploitation vulnérables.

Le cours commence par expliquer le secret, l'intégrité et la disponibilité au regard des objectifs de sécurité. Vous en apprendrez davantage sur les attaques par déni de service et sur les différentes techniques de contrôle d'accès qui peuvent être utilisées. Ensuite, vous serez introduit dans les politiques de flux d'information et les états qui fuient et vous informerez également de la différence entre le modèle Biba et le module Bell-LaPadula.

Dans le second module, le cours vous fournira des connaissances approfondies sur les dépassements de tampon et les piles. Vous en apprendrez davantage sur l'utilisation des dépassements de tampon et sur la façon dont un attaquant peut les utiliser pour créer un code d'exploitation. Vous pourrez mettre en oeuvre différentes techniques pour surmonter la vulnérabilité des débordements de mémoire tampon. Ce module finira par expliquer libc et "comment retourner les attaques libc", et quels sont les gadgets dans les systèmes d'exploitation et comment ils peuvent être utilisés. Ce cours sera d'un grand intérêt pour les étudiants en informatique et les ingénieurs en informatique, ainsi que pour tous ceux qui veulent en apprendre davantage sur la sécurité des systèmes dans les systèmes d'exploitation.

Prérequis: L'apprenant devra avoir suivi les cours précédents ; Introduction aux systèmes d'exploitation, Introduction à la gestion de la mémoire, Introduction aux processus de systèmes d'exploitation, Introduction aux interruptions de systèmes d'exploitation et planification des systèmes d'exploitation, Introduction aux systèmes d'exploitation-Introduction à la synchronisation, Systèmes d'exploitation-blocages et unités d'exécution.

Start Course Now

Careers