Прочитать официальное описание

Введение

Программа «Магистр информационных технологий - информационной безопасности» в университетском городке Киш Тегеранского университета является выпускной профессиональной программой, которая подготавливает студентов к работе в отрасли ИТ-безопасности с высоким спросом.

Для достижения целей программы и повышения уровня обучения студентов Kish campus предоставляет Лабораторию информационной безопасности для улучшения учебной программы. В этом лабораторном центре размещен массив сетевых настроек и состоит из множества сетей в безопасных настройках.

Учебная программа также предоставляет студентам возможность применить основные концепции курса к существенному проекту на рабочем месте. Этот план обучения знакомит студентов с фундаментальными знаниями о постоянно меняющемся поле ИТ-безопасности.

Часть A: Основные курсы

Часть B: выборные курсы (необходимо выбрать 2 курса)

Часть C: Диссертация

Основы безопасности информационных систем

Содержание курса:

Необходимость обеспечения информационной безопасности, безопасности информационных систем, Интернета вещей меняется, как мы живем, вредоносных атак, угроз и уязвимостей, драйверов бизнеса информационной безопасности, контроля доступа, операций и администрирования безопасности, аудита, тестирования и мониторинга , Риск, реакция и восстановление, криптография, сети и телекоммуникации, вредоносный код и активность, стандарты информационной безопасности, образование и обучение в области безопасности информационных систем, законы США о соответствии

Прикладная криптография

Содержание курса:

Основы, Блоки протоколов, Базовые протоколы, Промежуточные протоколы, Расширенные протоколы, Эзотерические протоколы, Длина ключа, Управление ключами, Типы и режимы алгоритма, Использование алгоритмов, Математическая основа, Стандарт шифрования данных, Другие блок-шифры, Стили других блок-шифров, Комбинированный блок шифры, генераторы псевдослучайной последовательности и потоковые шифры, другие потоковые шифры и генераторы реальной последовательности, односторонние хеш-функции, алгоритмы с открытым ключом, алгоритмы цифровой подписи с открытым ключом, схемы идентификации, алгоритмы обмена ключами, специальные алгоритмы для протоколов, Политика

Сетевая безопасность

Содержание курса:

Основы компьютерных сетей, Основы безопасности компьютерной сети, угрозы безопасности и угрозы для компьютерных сетей, Введение в уязвимости компьютерной сети, Киберпреступности и хакеры, Скрипты и безопасность в компьютерных сетях и веб-браузерах, Оценка безопасности, Анализ и обеспечение, Управление бедствиями, Контроль доступа и авторизация, аутентификация, криптография, межсетевые экраны, обнаружение и предотвращение проникновения в сеть, компьютерная и сетевая криминалистика, фильтрация вирусов и контента, стандартизация и критерии безопасности: оценка безопасности компьютерных продуктов, протоколов сетевой безопасности, безопасности в беспроводных сетях и устройствах, Безопасность в сетях датчиков, технологии и безопасность виртуализации, технологии и безопасность облачных вычислений, мобильные системы и соответствующие неразрешимые проблемы безопасности, Интернет вещей (IoT): рост, проблемы и безопасность

Защищенные компьютерные системы

Содержание курса:

Введение в компьютерную архитектуру и безопасность, дизайн цифровой логики, память и память компьютера, шину и межсоединение, ввод-вывод и сетевой интерфейс, центральный процессор, современную компьютерную архитектуру, язык и операционные системы, TCP / IP и Интернет, проектирование и внедрение : Изменение архитектуры Neumann

Безопасность базы данных

Содержание курса:

Последние достижения в области контроля доступа, модели контроля доступа для XML, языки политики управления доступом в XML, проблемы с базой данных в управлении доверительными отношениями и доверительные переговоры, проверенные структуры индексов для внешних источников данных, на пути к безопасному аутсорсингу данных, управление и запрос зашифрованных данных, безопасность в хранилищах данных и OLAP-системы, безопасность для систем документооборота, защищенные семантические веб-сервисы, безопасность геопространственных баз данных, реинжиниринг безопасности для баз данных: концепции и методы, водяной знак базы данных для защиты авторских прав, водяной знак базы данных: систематический просмотр, надежное хранение записей, карантин повреждений и восстановление в системах обработки данных, базе данных Гиппократа: текущие возможности и будущие тенденции, сохранение конфиденциальности в интеллектуальном хранилище данных: обзор, конфиденциальность в публикации базы данных: байесовская перспектива, публикация конфиденциальности Сохранение: основы и принципы анонимности, защита конфиденциальности через анонимность в службах, основанных на местоположении , Конфиденциально Местоположение-b ased Access Control, эффективно применяя политики безопасности и конфиденциальности в мобильной среде

Протоколы безопасности

Содержание курса:

Предварительные условия, Оперативная семантика, Свойства безопасности, Проверка, Многопротокольные атаки, Обобщение NSL для многопартийной аутентификации, Историческая справка и дальнейшее чтение

Архитектура, дизайн и анализ безопасности

Содержание курса:

Основы сетевой безопасности, Проектирование защищенных сетей, Защищенные сетевые проекты

Расширенные темы в информационной безопасности

Содержание курса:

  • Критически оценить некоторые важные прошлые и текущие исследования, которые были предприняты в рамках дисциплины в области информационных систем;
  • Продемонстрировать понимание разнообразия исследований, которые в настоящее время проводятся в рамках дисциплины в области информационных систем;
  • Определить исследовательские статьи в дисциплине информационных систем, которые они могут пожелать использовать в своих тезисах или исследовательском отчете;
  • Различать исследовательские подходы в дисциплине информационных систем и определять подходы, которые могут быть полезны в последующей работе.
  1. Немного теории
  2. Координация в настройках стандартов
  3. Проблема скорости
  4. Проблемы с ПИС

Приложения

  • Экономическая перспектива
  • После стандартизации

Безопасность электронной коммерции

Содержание курса:

Безопасность Тестирование службы онлайн-банкинга, анализ безопасности программного обеспечения, новые проблемы безопасности в мобильной электронной коммерции, проблемы в области полицейской преступности в электронной торговле, стратегии разработки политик и требования к безопасной и частной электронной торговле, протоколы безопасного удаленного доступа к базе данных с приблизительным 87

Соответствие, новый подход к расследованию ответственности в криптографических протоколах для электронной коммерции, предварительные полномочия

Безопасные системы связи

Содержание курса:

Угрозы и решения, Введение в управление шифрованием и безопасностью, Голосовая безопасность в военных приложениях, Безопасность телефона, Безопасные системы GSM, Безопасность в частных радиочастотных сетях ОВЧ / УВЧ, Электронные меры защиты - Частотный скачок, Link и Bulk Encryption, Безопасная сеть факсов, Безопасность ПК, безопасная электронная почта, безопасные виртуальные частные сети, военная передача данных, управление, поддержка и обучение

Безопасное управление системой

Содержание курса:

Вызовы в управлении информационной безопасностью в новом тысячелетии, безопасность информационных систем и необходимость политики, нового тысячелетия; Новая технология; Те же самые старые и неправильные, этические элементы безопасности и развития в киберпространстве, которые должны способствовать доверию к электронной торговле, кибертерроризму и современной корпорации, устранению мошенничества с рецептами в Британской национальной службе здравоохранения: технологические и социальные соображения, ирландский опыт аварийного восстановления Планирование: Высокие уровни осведомленности не могут быть достаточными, анализ новейших подходов к развитию безопасности IS: описательные и предписывающие последствия, поддержка Интернета и электронного бизнеса, поддержка мониторинга соответствия и соответствия требованиям, интеллектуальные агенты программного обеспечения: вопросы безопасности новой технологии, принципы для управления информационной безопасностью в новом тысячелетии

Официальные модели и информационная безопасность

Содержание курса:

Пример выполнения, Сообщения и дедукция, Теория уравнений и статическая эквивалентность, Криптографический процесс исчисления, Свойства безопасности, Автоматическая проверка: ограниченный случай, Автоматическая проверка: неограниченный случай, Дальнейшие чтения и вывод

Скрытие информации

Содержание курса:

Введение в информационное сокрытие, мультимедиа-стеганография, стеганализ, сетевая стеганография, надежный водяной знак, защита водяных знаков, отпечатки пальцев, хрупкие и аутентификационные водяные знаки, медийная криминалистика, водяные знаки в зашифрованном домене

Программа преподается на:
английский

Просмотреть 14 других курсов в University of Tehran, Kish International Campus »

Последнее обновление: March 27, 2018
Форма обучения: Campus based
Дата начала
Сент. 2019
Duration
Запросить информацию
Заочное и вечернее обучение
Полное имя
По местоположению
По дате
Дата начала
Сент. 2019
Дата окончания
Сроки подачи документов

Сент. 2019

Location
Сроки подачи документов
Дата окончания
Прочее