Prazos flexíveis
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Certificado compartilhável
Ganhe um certificado após a conclusão
100% online
Comece instantaneamente e aprenda em sua própria programação.
Curso 4 de 4 no
Especialização avançada de design de segurança do sistema
Nível iniciante
Aproximadamente. 15 horas para concluir
Inglês
Legendas: árabe, francês, português (europeu), italiano, vietnamita, alemão, russo, inglês, espanhol
Edward Chow
Professor
Ciência da Computação
Greg Williams
Conferencista
Departamento de Sciencesyllabus – O que você aprenderá com este curso
Aumente a segurança com a geolocalização
Neste módulo, discutimos as técnicas de geoencryption, os problemas no design e análise de um sistema de geolocking aprimorado seguro para informações criptografadas protegidas com geolocking. Aprendemos a implementação baseada na Web de um sistema de geolocking de aprimoramento seguro usando JavaScript com API do Google Map e API Cryptojs.
Aumente a segurança com informações de rede e contexto
Neste módulo, aprendemos as técnicas para usar sinais WiFi ou BLE para estimar a geolocalização de um usuário. Também mostramos a técnica em que os serviços de rede definidos por software agregado podem ser usados para garantir que os dados sejam entregues através de um caminho designado para o local certo.
Autenticação e controle de acesso baseado em função
Neste módulo, discutimos a definição da autenticação, os tipos de credenciais de autenticação e o processo de autenticação e os requisitos relacionados. Aprendemos o controle de acesso baseado em função, abreviação do RBAC, que é uma abordagem de segurança para restringir o acesso ao sistema a usuários autorizados e para ajudar a especificar as políticas de segurança da organização que refletem sua estrutura organizacional. Usamos o Docker Universal Control Plan e o AWS IAM Access Control como exemplos para ilustrar como o RBAC simplifica a especificação e o gerenciamento do controle de acesso.
Autorização e controle de acesso baseado em atributos
Neste módulo, discutimos a infraestrutura de gerenciamento de privilégios do PMI para gerenciar a autorização de privilégios dentro de um sistema. Usamos os certificados de atributo como um instrumento para associar os direitos de acesso dos recursos/serviços no sistema às identidades ou funções dos usuários pretendidos do sistema. Comparamos as diferenças entre o PKI, a infraestrutura de chave pública focada no gerenciamento de identidade, com o PMI focado no gerenciamento dos privilégios autorizados para os usuários. Discutimos o uso da diferença para o controle de acesso do sistema. Em seguida, apresentamos o XACML, que é uma linguagem de marcação de controle de acesso extensível (XACML) para especificar políticas. É um sistema de controle de acesso baseado em atributos (ABAC), onde os atributos associados a um usuário ou ação ou recurso são insumos para a decisão de se um determinado usuário pode acessar um determinado recurso de uma maneira específica. Uma implementação do sistema ABAC usando a implementação de referência Java XACML 2.0 da Sun é apresentada como exemplo.
Copyright © 2023 Nortial Assessoria e Consultoria LTDA | CNPJ 24.682.337/0001-94 | Todos os direitos reservados
Avaliações
Não há avaliações ainda.