Se requiere una solicitud: Aplique ahora
Se aplica la tasa.
Las solicitudes pueden ser presentadas en línea en cualquier momento. Ejemplo de solicitud
¡Ahora abre!
Resumen del curso
Desde los teléfonos inteligentes hasta las tabletas y los relojes, los usuarios confían cada vez más en la comodidad de la tecnología móvil. Las organizaciones deben hacer frente a esta tendencia creciente con mayores medidas de seguridad para apoyar las funciones empresariales críticas y proteger los datos sensibles en los dispositivos de la empresa. Las arquitecturas, las aplicaciones, las redes y los servicios móviles deben desarrollarse y gestionarse de acuerdo con la supervisión de un sólido personal de TI.
Este curso proporciona una visión técnica en profundidad de las características de seguridad y las limitaciones de los sistemas operativos móviles modernos, incluidos los principales riesgos y vulnerabilidades que todo profesional de la tecnología de la información debe conocer.
Aprenderás
- Medidas de seguridad de aplicaciones móvilesLas arquitecturas de sistemas nativos, basados en API, basados en la Web y HTML5 están cubiertas en los dispositivos Android, Surface, Apple y Samsung. También se revisan las últimas amenazas a la seguridad de las aplicaciones móviles, incluyendo la fuga de datos, la fuga de identificadores, las etiquetas y bibliotecas de terceros y la privacidad de la ubicación. Se detalla un nivel de ecosistema de las defensas disponibles en las tiendas de aplicaciones utilizando Bouncer (investigación automatizada de Android) e iOS (investigación manual y automatizada de Apple) para demostrar los modelos de permiso y la defensa contra la elusión.
- Modelos para desarrollar y asegurar aplicaciones para AndroidVer, errores criptográficos comunes y problemas de mercado revelan cómo la intención maliciosa puede causar brechas de seguridad en las aplicaciones para Android. Se discuten las prácticas para defenderse de las amenazas a través de la firma de código de la aplicación, el procesamiento en tiempo de ejecución, los permisos y otras características como Bytecode.
- Detección y medidas de seguridad en el iOSLa arquitectura de seguridad del iOS se compone de características específicas para garantizar una cadena de arranque segura, un enclave seguro, protección de datos de aplicaciones y clases de datos. Estas medidas de seguridad se cubren prestando atención a los mecanismos de privacidad para el servicio a través de iMessage e iCloud; también se cubre la supervisión de la red a través de Bluetooth y AirDrop.
- Tendencias en la gestión de dispositivos móviles (MDM)Se revisan detalladamente los requisitos de los dispositivos MDM: configuración y endurecimiento, cifrado, copia de seguridad y recuperación, eliminación remota, gestión de parches, VPN empresarial y proxy. Además, se cubren las medidas para supervisar, hacer cumplir e informar sobre la actividad de los dispositivos de la empresa utilizando estudios de casos de MobileIron, AirWatch y Enterproid.
Instructores
- Dan Boneh, Profesor de Ciencias de la Computación, Universidad de Stanford
- Neil Daswani, Jefe de Seguridad de Información, LifeLock
- John Mitchell, Profesor de Ciencias de la Computación, Universidad de Stanford
Recomendado
Recomendamos que tengas el equivalente a una licenciatura en Informática y una formación en seguridad.
Le recomendamos encarecidamente que tome este curso, Fundamentos de la Seguridad del Software (XACS101) como el primer curso dentro del programa de certificación de la ACS de Stanford. Proporciona los fundamentos necesarios para los cursos posteriores del programa.
Matrícula
- 495 dólares por curso en línea
- 75 dólares por un solo documento
Webinars a la carta
Vea nuestros seminarios web gratuitos a pedido para obtener una vista previa de los cursos que tenemos para ofrecer.
Preguntas
Por favor, póngase en contacto con
650.741.1547
scpd-acs-mail@stanford.edu
Certificados y Grados RDP Removiendo Grados y Certificados
Acceso al curso
El acceso de 60 días al curso en línea comienza con el pago.
Materiales del curso
Los materiales del curso se pueden descargar de la página de videos en línea para permitir su impresión y revisión.
Examen final
Se pide a los participantes en línea que completen un examen final al final de cada curso para mantener la integridad del programa. Se enviará por correo electrónico un registro digital de la finalización a los participantes cuando aprueben el examen.
Evaluación del curso
Se requiere que los participantes completen la evaluación del curso una vez que hayan aprobado el examen final.