Introdução

O programa de Mestrado em Tecnologia da Informação - Segurança da Informação no campus Kish da Universidade de Teerã é um programa profissional de pós-graduação que prepara os alunos para trabalhar no setor de segurança de TI de alta demanda.

Para alcançar os objetivos do programa e aprimorar a experiência de aprendizado dos alunos, o campus da Kish fornece um Laboratório de Segurança da Informação para aprimorar o currículo do programa. Este laboratório hospeda uma matriz de configurações de rede e consiste em uma variedade de redes em uma configuração segura.

O currículo também oferece aos alunos a oportunidade de aplicar os conceitos básicos do curso a um projeto substancial no local de trabalho. Este plano de estudo apresenta aos alunos o conhecimento fundamental do campo de segurança de TI em constante mudança.

Parte A: Cursos Básicos

Parte B: Cursos Eletivos (2 Cursos devem ser eleitos)

Parte C: Tese

Fundamentos da Segurança de Sistemas de Informação

Conteúdo do curso:

A necessidade de segurança da informação, segurança dos sistemas de informação, a Internet das coisas está mudando como vivemos, ataques maliciosos, ameaças e vulnerabilidades, os drivers dos negócios de segurança da informação, controles de acesso, operações e administração de segurança, auditoria, testes e monitoramento , Risco, Resposta e Recuperação, Criptografia, Redes e Telecomunicações, Código e Atividade Maliciosa, Padrões de Segurança da Informação, Educação e Treinamento em Segurança de Sistemas de Informação, Leis de Conformidade dos EUA

Criptografia Aplicada

Conteúdo do curso:

Fundações, Blocos de construção de protocolos, Protocolos básicos, Protocolos intermediários, Protocolos avançados, Protocolos esotéricos, Comprimento de chave, Gerenciamento de chaves, Tipos e modos de algoritmo, Usando algoritmos, Fundo matemático, Padrão de criptografia de dados, Outras cifras de bloco, Outras cifras de bloco, Combinando bloco cifras, Geradores de sequência aleatória e cifras de fluxo, Outras cifras de fluxo e geradores reais de seqüência aleatória, Funções de hash unidirecionais, Algoritmos de chave pública, Algoritmos de assinatura digital de chave pública, Esquemas de identificação, Algoritmos de troca de chave, Algoritmos especiais para protocolos, Política

Segurança de rede

Conteúdo do curso:

Fundamentos de Redes de Computadores, Fundamentos de Segurança de Rede de Computadores, Ameaças de Segurança e Motivos de Ameaças a Redes de Computadores, Introdução a Vulnerabilidades de Redes de Computadores, Crimes Cibernéticos e Hackers, Scripts e Segurança em Redes de Computadores e Navegadores Web, Avaliação de Segurança, Análise e Garantia, Gerenciamento de Desastres, Controle de Acesso e Autorização, Autenticação, Criptografia, Firewalls, Detecção e Prevenção de Intrusões de Sistemas, Forense de Computação e Rede, Filtragem de Vírus e Conteúdo, Padronização e Critérios de Segurança: Avaliação de Segurança de Produtos de Computadores, Protocolos de Segurança de Redes de Computadores, Segurança em Redes e Dispositivos Sem Fios, Segurança em Redes de Sensores, Tecnologia e Segurança de Virtualização, Tecnologia e Segurança de Computação em Nuvem, Sistemas Móveis e Questões de Segurança Intratáveis ​​Correspondentes, Internet das Coisas (IoT): Crescimento, Desafios e Segurança

Sistemas de Computação Seguros

Conteúdo do curso:

Introdução à Arquitetura e Segurança de Computadores, Design de Lógica Digital, Memória e Armazenamento de Computadores, Barramento e Interconexão, Interface I / O e de Rede, Unidade Central de Processamento, Arquitetura Avançada de Computadores, Linguagem de Montagem e Sistemas Operacionais, TCP / IP e Internet, Design e Implementação : Modificando a arquitetura Neumann

Segurança de banco de dados

Conteúdo do curso:

Avanços Recentes no Controle de Acesso, Modelos de Controle de Acesso para XML, Linguagem de Política de Controle de Acesso em XML, Problemas de Banco de Dados em Gerenciamento de Confiança e Negociação Confiável, Estruturas de Índice Autenticadas para Bancos de Dados Terceirizados, Para Terceirização de Dados Seguros, Gerenciando e Consultando Dados Criptografados, Segurança em Data Warehouse e Sistemas OLAP, Segurança para Sistemas de Fluxo de Trabalho, Serviços Web Semânticos Seguros, Segurança de Banco de Dados Geoespacial, Reengenharia de Segurança para Bancos de Dados: Conceitos e Técnicas, Marca d'água de Banco de Dados para Proteção de Direitos Autorais, Watermarking de Banco de Dados: Uma Visão Sistemática, Retenção de Registros Confiável, Quarentena de Danos e Recuperação em Sistemas de Processamento de Dados, Bancos de Dados Hipocráticos: Capacidades Atuais e Tendências Futuras, Mineração de Dados Preservando a Privacidade: Uma Pesquisa, Privacidade na Publicação de Banco de Dados: Uma Perspectiva Bayesiana, Privacidade Preservando a Publicação: Estruturas e Princípios de Anonimização, Proteção da Privacidade através do Anonimato , Localização com privacidade melhorada-b Controle de Acesso, Impondo Eficientemente as Políticas de Segurança e Privacidade em um Ambiente Móvel

Protocolos de segurança

Conteúdo do curso:

Preliminares, Semântica Operacional, Propriedades de Segurança, Verificação, Ataques de Múltiplos Protocolos, Generalização de NSL para Autenticação Multipartidária, Histórico e Leitura Adicional

Arquitetura, Design e Análise de Segurança

Conteúdo do curso:

Fundações de segurança de rede, Projetando redes seguras, Projetos de redes seguras

Tópicos Avançados em Segurança da Informação

Conteúdos do curso:

  • Avaliar criticamente algumas das importantes pesquisas passadas e atuais que foram realizadas dentro da disciplina de sistemas de informação;
  • Demonstrar uma apreciação da diversidade de pesquisas atualmente sendo realizadas dentro da disciplina de sistemas de informação;
  • Identificar artigos de pesquisa na disciplina de sistemas de informação que eles possam querer usar em suas teses ou relatório de pesquisa;
  • Distinguir entre as abordagens de pesquisa na disciplina de sistemas de informação e identificar abordagens que possam ser úteis no trabalho subsequente.
  1. Um pouco de teoria
  2. Coordenação na Definição de Padrões
  3. A questão da velocidade
  4. Problemas de DPI

Aplicações

  • A perspectiva econômica
  • Após a padronização

Segurança de comércio eletrônico

Conteúdo do curso:

Testes de Segurança de um Serviço Bancário Online, Análise de Segurança de Software, Novas Questões de Segurança no Comércio Eletrônico Móvel, Problemas no Policiamento Crime de Comércio Eletrônico, Estratégias para Desenvolvimento de Políticas e Requisitos para Comércio Eletrônico Seguro e Privado, Protocolos para Acesso Seguro Remoto ao Banco de Dados com Aproximado 87

Correspondência, uma nova abordagem ao raciocínio sobre prestação de contas em protocolos criptográficos para comércio eletrônico, autorizações provisórias

Sistemas de Comunicação Segura

Conteúdo do curso:

Ameaças e Soluções, Introdução à Criptografia e Gerenciamento de Segurança, Segurança de Voz em Aplicações Militares, Segurança Telefônica, Sistemas GSM Seguros, Segurança em Redes Privadas de Rádio VHF / UHF, Medidas de Proteção Eletrônica - Frequency Hopping, Link e Bulk Encryption, Secure Fax Network, Segurança de PC, E-mail Seguro, Redes Privadas Virtuais Seguras, Comunicação de Dados Militares, Gerenciamento, Suporte e Treinamento

Gerenciamento Seguro do Sistema

Conteúdo do curso:

Desafios na Gestão da Segurança da Informação no Novo Milênio, Segurança de Sistemas de Informação e a Necessidade de Políticas, Novo Milênio; Nova tecnologia; Elementos de segurança e desenvolvimentos no ciberespaço que devem promover a confiança no comércio eletrônico, no ciberterrorismo e na corporação contemporânea, abordando a fraude de prescrição no serviço nacional de saúde britânico: Considerações tecnológicas e sociais, a experiência irlandesa com recuperação de desastres Planejamento: altos níveis de conscientização podem não ser suficientes, uma análise das abordagens recentes de desenvolvimento de segurança de SI: implicações descritivas e prescritivas, segurança na Internet e e-business, garantia e suporte ao monitoramento de conformidade, agentes de software inteligente: questões de segurança de uma nova tecnologia para gerenciamento de segurança da informação no novo milênio

Modelos Formais e Segurança da Informação

Conteúdo do curso:

Exemplo de execução, Mensagens e dedução, Teoria equacional e equivalência estática, Cálculo de processo criptográfico, Propriedades de segurança, Verificação automatizada: caso delimitado, Verificação automatizada: caso ilimitado, Outras leituras e conclusão

Esconder informação

Conteúdo do curso:

Introdução à ocultação de informações, esteganografia multimídia, esteganálise, esteganografia em rede, marca d'água robusta, segurança de marca d'água, impressão digital, marcas d'água frágeis e de autenticação, análise forense de mídias, marca d'água no domínio criptografado

Programa ministrado em:
  • Inglês

Ver mais 14 programa(s) oferecido(s) por University of Tehran, Kish International Campus »

Este curso é No câmpus
Data de início
Set. 2020
Duration
Solicitar Informações
Meio Período
Período integral
Por local
Por data
Data de início
Set. 2020
Data de término
Prazo para inscrição

Set. 2020

Location
Prazo para inscrição
Data de término