Máster en Tecnologías de la Información- Seguridad de la información

General

Descripción del programa

Introducción

El programa de Maestría en Tecnología de la Información - Seguridad de la Información en el campus de Kish de la Universidad de Teherán es un programa profesional de posgrado que prepara a los estudiantes para trabajar en la industria de seguridad de TI de alta demanda.

Para lograr los objetivos del programa y mejorar la experiencia de aprendizaje de los estudiantes, el campus de Kish ofrece un laboratorio de seguridad de la información para mejorar el plan de estudios del programa. Esta instalación de laboratorio alberga una variedad de configuraciones de red y consta de una variedad de red en una configuración segura.

El plan de estudios también brinda a los estudiantes la oportunidad de aplicar los conceptos básicos del curso a un proyecto sustancial en el lugar de trabajo. Este plan de estudio introduce a los estudiantes al conocimiento fundamental del campo de seguridad de TI en constante cambio.

Parte A: Cursos básicos

Parte B: Cursos electivos (se deben elegir 2 cursos)

Parte C: Tesis

Fundamentos de la seguridad de los sistemas de información

Contenido del curso:

La necesidad de seguridad de la información, seguridad de los sistemas de información, Internet de las cosas está cambiando la forma en que vivimos, ataques maliciosos, amenazas y vulnerabilidades, los controladores del negocio de seguridad de la información, controles de acceso, operaciones y administración de seguridad, auditoría, pruebas y monitoreo , Riesgo, Respuesta y Recuperación, Criptografía, Redes y telecomunicaciones, Código y actividad maliciosa, Estándares de seguridad de la información, Educación y capacitación en seguridad de los sistemas de información, Leyes de cumplimiento de los EE. UU.

Criptografía Aplicada

Contenido del curso:

Fundamentos, Bloques de creación de protocolos, Protocolos básicos, Protocolos intermedios, Protocolos avanzados, Protocolos esotéricos, Longitud de clave, Gestión de claves, Tipos y modos de algoritmo, Uso de algoritmos, Antecedentes matemáticos, Estándar de cifrado de datos, Otros cifrados de bloque, Otros cifradores de bloque, Combinación de bloque cifrados, generadores de secuencia pseudoaleatoria y cifrados de flujo, otros cifradores de flujo y generadores de secuencia aleatoria real, funciones hash unidireccionales, algoritmos de clave pública, algoritmos de firma digital de clave pública, esquemas de identificación, algoritmos de intercambio de claves, algoritmos especiales para protocolos, Política

Seguridad de la red

Contenido del curso:

Fundamentos de redes informáticas, Fundamentos de seguridad informática, Amenazas de seguridad y motivos de amenazas para redes informáticas, Introducción a vulnerabilidades de redes informáticas, Delitos informáticos y piratas informáticos, Scripting y seguridad en redes informáticas y navegadores web, Evaluación de seguridad, Análisis y garantía, Gestión de desastres, Control y Autorización de Acceso, Autenticación, Criptografía, Cortafuegos, Detección y Prevención de Intrusos del Sistema, Análisis Forense de Computadoras y Redes, Filtrado de Virus y Contenidos, Normalización y Criterios de Seguridad: Evaluación de Seguridad de Productos Informáticos, Protocolos de Seguridad de Redes Informáticas, Seguridad en Redes y Dispositivos Inalámbricos, Seguridad en redes de sensores, tecnología y seguridad de virtualización, tecnología y seguridad de computación en la nube, sistemas móviles y problemas de seguridad intratable correspondientes, Internet de las cosas (IoT): crecimiento, desafíos y seguridad

Sistemas informáticos seguros

Contenido del curso:

Introducción a la Arquitectura y Seguridad de Computadoras, Diseño Lógico Digital, Memoria y Almacenamiento de Computadoras, Bus e Interconexión, Interfaz de E / S e Internet, Unidad Central de Procesamiento, Arquitectura Avanzada de Computación, Lenguaje y Sistemas Operativos, TCP / IP e Internet, Diseño e Implementación : Modificando la arquitectura de Neumann

Seguridad de la base

Contenido del curso:

Avances recientes en Control de acceso, Modelos de control de acceso para XML, Lenguajes de control de acceso en XML, Problemas de bases de datos en Gestión de confianza y Negociación de confianza, Estructuras de índice autenticadas para bases de datos subcontratadas, Hacia la externalización segura de datos, Gestión y consulta de datos encriptados, Seguridad en Data Warehouses y OLAP Systems, Seguridad para Sistemas de Flujo de Trabajo, Servicios Web Semánticos Seguros, Seguridad de Bases de Datos Geoespaciales, Reingeniería de Seguridad para Bases de Datos: Conceptos y Técnicas, Marcas de Bases de Datos para Protección de Derechos de Autor, Marcas de Bases de Datos: Visión Sistemática, Retención Confiable de Registros, Cuarentena de Daños y Recuperación en sistemas de procesamiento de datos, bases de datos hipocráticas: capacidades actuales y tendencias futuras, preservación de privacidad Minería de datos: una encuesta, privacidad en la publicación de bases de datos: una perspectiva bayesiana, preservación de la privacidad Publicación: marcos y principios de anonimización, protección de la privacidad mediante el anonimato , Ubicación mejorada de privacidad-b Control de acceso asado, aplicando de forma eficiente las políticas de seguridad y privacidad en un entorno móvil

Protocolos de seguridad

Contenido del curso:

Preliminares, semántica operacional, propiedades de seguridad, verificación, ataques multiprotocolo, generalización de NSL para la autenticación multipartita, antecedentes históricos y lecturas adicionales

Arquitectura de seguridad, diseño y análisis

Contenido del curso:

Fundamentos de seguridad de redes, Diseño de redes seguras, Diseños de redes seguras

Temas avanzados en seguridad de la información

Contenidos del curso:

  • Evaluar críticamente algunas de las investigaciones importantes pasadas y actuales que se han llevado a cabo dentro de la disciplina de los sistemas de información;
  • Demostrar una apreciación de la diversidad de investigación que se lleva a cabo actualmente dentro de la disciplina de sistemas de información;
  • Identificar artículos de investigación en la disciplina de sistemas de información que podrían desear utilizar en sus tesis o informes de investigación;
  • Distinguir entre los enfoques de investigación en la disciplina de sistemas de información e identificar enfoques que podrían ser útiles en el trabajo posterior.
  1. Un poco de teoría
  2. Coordinación en el establecimiento de estándares
  3. El problema de la velocidad
  4. Problemas de IPR

Aplicaciones

  • La perspectiva económica
  • Después de la estandarización

Seguridad de E-Commerce

Contenido del curso:

Pruebas de seguridad de un servicio de banca en línea, análisis de seguridad de software, nuevos problemas de seguridad en el comercio electrónico móvil, problemas en la vigilancia del delito de comercio electrónico, estrategias para desarrollar políticas y requisitos para el comercio electrónico seguro y privado, protocolos para acceso a bases de datos remotas seguras con datos aproximados 87

Emparejamiento, un nuevo enfoque para razonar sobre la rendición de cuentas en los protocolos criptográficos para el comercio electrónico, autorizaciones provisionales

Sistemas de comunicación segura

Contenido del curso:

Amenazas y soluciones, Introducción al encriptado y administración de seguridad, Seguridad de voz en aplicaciones militares, Seguridad telefónica, Sistemas Secure GSM, Seguridad en redes privadas de radio VHF / UHF, Medidas de protección electrónica - Salto de frecuencia, Encriptación de enlace y masivo, Red de fax segura, Seguridad para PC, correo electrónico seguro, redes privadas virtuales seguras, comunicación de datos militares, gestión, soporte y capacitación

Gestión segura del sistema

Contenido del curso:

Retos en la Gestión de la Seguridad de la Información en el Nuevo Milenio, Seguridad de los Sistemas de Información y Necesidad de Política, Nuevo Milenio; Nueva tecnología; Lo mismo viejo y lo incorrecto, elementos éticos de seguridad y desarrollos en el ciberespacio que deberían promover la confianza en el comercio electrónico, ciber terrorismo y la corporación contemporánea, abordando el fraude de prescripción en el Servicio Nacional de Salud británico: consideraciones tecnológicas y sociales, la experiencia irlandesa con recuperación de desastres Planificación: altos niveles de conciencia pueden no ser suficientes, un análisis de los últimos enfoques de desarrollo de seguridad IS: implicaciones descriptivas y prescriptivas, seguridad en Internet y comercio electrónico, aseguramiento y monitoreo de conformidad, agentes de software inteligentes: cuestiones de seguridad de una nueva tecnología, principios para administrar la seguridad de la información en el nuevo milenio

Modelos formales y seguridad de la información

Contenido del curso:

Ejecución de ejemplo, Mensajes y deducción, Teoría de ecuaciones y equivalencia estática, Cálculo de proceso criptográfico, Propiedades de seguridad, Verificación automatizada: caso delimitado, Verificación automatizada: caso ilimitado, Otras lecturas y conclusión

Ocultación de información

Contenido del curso:

Introducción a la ocultación de información, esteganografía multimedia, esteganálisis, esteganografía de red, marca de agua robusta, seguridad de marca de agua, huella digital, marcas de agua frágiles y de autenticación, análisis forense de medios, marca de agua en el dominio cifrado

Última actualización Marzo 2018

Acerca del centro educativo

Acerca de KICCampus Internacional KishKish International Campus se estableció en 2007 con el fin de facilitar la inscripción de estudiantes extranjeros. Los graduados del UT Kish Campus tienen las hab... Leer más