Sistemas Operacionais-Segurança de Sistemas-Revisados
Aprenda como proteger os sistemas operacionais de erros e vírus maliciosos.
Description
O curso Sistemas Operacionais-A Segurança do Sistema explicará os métodos e as técnicas que são usados para proteger os sistemas operacionais de erros e vírus maliciosos. A segurança se tornou extremamente importante na era digital moderna, os sistemas estão sempre ligados e estão sempre interconectados, com hackers e cibercriminosos estão sempre procurando maneiras de inserir programas maliciosos em sistemas operacionais vulneráveis.
O curso começa explicando o sigilo, a integridade e a disponibilidade em relação aos objetivos de segurança. Você aprenderá sobre os ataques de negação de serviço e as diferentes técnicas de controle de acesso que podem ser usadas. Em seguida, você será introduzido às políticas de fluxo de informações e estados de vazamento e também informará sobre a diferença entre o modelo Biba e o módulo Bell-LaPadula.
No segundo módulo, o curso fornecerá um conhecimento detalhado sobre estouros de buffer e pilhas. Você aprenderá sobre o uso de estouros de buffer e como um invasor pode usá-los para criar um código de exploração. Você será capaz de implementar técnicas diferentes para superar a vulnerabilidade de estouro de buffer. Este módulo concluirá explicando libc e 'como retornar ataques de libc' e quais dispositivos estão em sistemas operacionais e como eles podem ser utilizados. Este curso será de grande interesse para estudantes de ciência da computação e engenheiros de computação, e qualquer um que queira aprender mais sobre a segurança dos sistemas em sistemas operacionais de computadores.
Pré-requisito: O aprendizado precisará ter concluído os cursos anteriores; Introdução aos Sistemas Operacionais, Introdução ao Gerenciamento de Memória, Introdução aos Processos de Sistemas Operacionais, Introdução aos Sistemas Operacionais e ao planejamento de sistemas operacionais, Introdução a Sistemas Operacionais-Introdução à Sincronização, Sistemas Operacionais-Deadlocks e Encadeamentos.
Start Course NowModules
Objetivos de Segurança para um Sistema Operacional
-
Objetivos de Segurança para um Sistema Operacional-Resultado de Aprendizado
-
Introdução à Segurança
-
Políticas de Fluxo de Informações
-
Objetivos de Segurança para um Sistema Operacional-Resumo de Lição
Estágios Stacks e Buffer Estouros
-
Estágios e Estouros de Buffer-Resultados de Aprendizado
-
Fluxos de Buffer
-
Prevenindo Ataques de Estouro de Buffer
-
Estágios Stacks e Estouros de Buffer-Resumo de Lição
Avaliação do curso
Learning Outcomes
Tendo concluído este curso, você poderá:
Distinguir entre sigilo, integridade e disponibilidade em relação aos objetivos de segurança.
- Definir o que significa negação de serviço de serviço.
- Explique quando as técnicas de controle de acesso são usadas.
- Descreva os componentes para desenvolvimento de um sistema de controle de acesso.
- Distinguir entre o DAC, o MAC e o RBAC.
- Explicar o que é um estado vazamento.
- Explain políticas de fluxo de informações.
- Descreva o mecanismo de controle de acesso obrigatório.
- Distinguir entre o modelo Biba e o modelo Bell-LaPadula.
- Explique como uma pilha em um programa é gerenciada.
- Defina o uso de estouros de buffer.
- Descreva como um invasor pode criar um código de exploração.
- Liste algumas técnicas para superar a vulnerabilidade de estouro de buffer.
- Explicar como o retorno para os ataques de libc funciona.
Certification
"Todos os cursos da Alison são gratuitos para estudar. Para completar com sucesso um curso, você deve marcar 80% ou mais em cada avaliação do curso. Após a conclusão bem-sucedida de um curso",Você pode optar por tornar a sua conquista formal comprando um Diploma , Certificado ou PDF da Alison.
oficial. Ter um documento da Alison oficial é uma ótima forma de comemorar e compartilhar o seu sucesso. É:
- Ideal para incluir nos CVs,inscrições de trabalho e portfolios
- Uma forma de mostrar a sua habilidade de aprender e alcançar altos resultados