Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Schița de curs
Sesiunea 1 & 2: Concepte de bază și avansate ale arhitecturii IoT din perspectiva securității
- O scurtă istorie a evoluției tehnologiilor IoT
- Modele de date în sistemul IoT - definirea și arhitectura senzorilor, actuatorilor, dispozitivului, gateway-ului, protocoalelor de comunicare
- Dispozitivele terților și riscul asociat lanțului de aprovizionare al furnizorilor
- Ecosistemul tehnologic - furnizori de dispozitive, furnizori de gateway-uri, furnizori de analiză, furnizori de platforme, integratori de sisteme - risc asociat tuturor furnizorilor
- IoT distribuit orientat către margine vs IoT central orientat către cloud : Avantaj vs evaluare a riscurilor
- Management straturi în sistemul IoT - gestionarea flotei, gestionarea activelor, Onboarding/Deboarding de senzori , Digital Twins. Riscul autorizațiilor în straturile de gestionare
- Demonstrații ale sistemelor de management IoT - AWS, Microsoft Azure și alți manageri de flote
- Introducere în protocoalele populare de comunicare IoT - Zigbee/NB-IoT/5G/LORA/Witespec - revizuirea vulnerabilității în straturile protocolului de comunicare
- Înțelegerea întregului pachet tehnologic al IoT cu o analiză a gestionării riscurilor
Sesiunea 3: O listă de verificare a tuturor riscurilor și problemelor de securitate în IoT
- Firmware Patching - burta moale a IoT
- Examinarea detaliată a securității protocoalelor de comunicare IoT - straturi de transport ( NB-IoT, 4G, 5G, LORA, Zigbee etc. ) și straturi de aplicații - MQTT, Web Socket etc.
- Vulnerabilitatea punctelor finale API - lista tuturor API posibile în arhitectura IoT
- Vulnerabilitatea dispozitivelor și serviciilor Gate Way
- Vulnerabilitatea senzorilor conectați - Comunicarea gateway
- Vulnerabilitatea gateway-ului - comunicarea cu serverul
- Vulnerabilitatea serviciilor Cloud Database în IoT
- Vulnerabilitatea straturilor de aplicații
- Vulnerabilitatea serviciului de gestionare a gateway-ului - local și bazat pe cloud
- Riscul de gestionare a jurnalelor în arhitectura edge și non-edge
Sesiunea 4: Modelul OSASP al securității IoT , Top 10 riscuri de securitate
- I1 Interfață web nesigură
- I2 Autentificare/autorizare insuficientă
- I3 Servicii de rețea nesigure
- I4 Lipsă de criptare a transportului
- I5 Preocupări legate de confidențialitate
- I6 Interfață cloud nesigură
- I7 Interfață mobilă nesigură
- I8 Configurabilitate insuficientă a securității
- I9 Software/Firmware nesigur
- I10 Securitate fizică precară
Sesiunea 5: Revizuirea și demonstrația AWS-IoT și Azure Principiul securității IoT
- Microsoft Modelul de amenințare - STRIDE
Detalii despre modelul STRIDE
- Dispozitiv de securitate și comunicare între gateway și server - Criptare asimetrică
- Certificare X.509 pentru distribuirea cheilor publice
- SAS Chei
- Riscuri și tehnici OTA în masă
- Securitatea API pentru portalurile de aplicații
- Dezactivarea și dezlegarea de la sistem a dispozitivelor necinstite
- Vulnerabilitatea AWS/Azure Principii de securitate
Sesiunea 6: Revizuirea evoluției standardelor/recomandărilor NIST pentru IoT
Revizuirea standardului NISTIR 8228 pentru securitatea IoT - Model de considerare a riscului în 30 de puncte
Integrarea și identificarea dispozitivelor terță parte
- Identificarea și urmărirea serviciilor
- Identificarea și urmărirea hardware-ului
- Communication identificarea sesiunii
- Management identificarea și înregistrarea tranzacțiilor
- Gestionarea și urmărirea jurnalelor
Sesiunea 7: Securizarea firmware-ului/dispozitivului
Securizarea modului de depanare într-un firmware
Securitatea fizică a hardware-ului
- Criptografia hardware - PUF ("Physically Unclonable Function") - securizarea EPROM
- PUF public, PPUF
- Nano PUF
- Clasificarea cunoscută a programelor malware în firmware ( 18 familii în conformitate cu regula YARA )
- Studiul unora dintre programele malware de firmware populare -MIRAI, BrickerBot, GoScanSSH, Hydra etc.
Sesiunea 8: Studii de caz privind atacurile IoT
- 21 octombrie 2016, un atac DDoS uriaș a fost desfășurat împotriva serverelor DNS Dyn și a oprit multe servicii web, inclusiv Twitter . Hackerii au exploatat parolele implicite și numele de utilizator ale camerelor web și ale altor dispozitive IoT și au instalat botnetul Mirai pe dispozitivele IoT compromise. Acest atac va fi studiat în detaliu
- Camerele IP pot fi piratate prin atacuri de tip buffer overflow
- becurile Philips Hue au fost piratate prin protocolul său de legătură ZigBee
- atacurile prin injecție SQL au fost eficiente împotriva dispozitivelor IoT Belkin
- atacuri Cross-site scripting (XSS) care au exploatat aplicația Belkin WeMo și au accesat date și resurse pe care aplicația le poate accesa
Sesiunea 9: Securizarea IoT distribuit prin registrul distribuitor - BlockChain și DAG (IOTA) [3 ore]
Tehnologia registrului distribuit - DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle - o comparație a metodelor de consens
- Diferența dintre Blockchain, DAG și Hyperledger - o comparație a funcționării lor vs performanță vs descentralizare
- Performanța în timp real, offline a diferitelor sisteme DLT
- Rețeaua P2P, cheia privată și publică - concepte de bază
- Modul în care este implementat practic sistemul registrul - revizuirea unor arhitecturi de cercetare
- IOTA și Tangle- DLT pentru IoT
- Câteva exemple de aplicații practice din orașele inteligente, mașinile inteligente, automobilele inteligente
Sesiunea 10: Cea mai bună arhitectură practică pentru securitatea IoT
- Urmărirea și identificarea tuturor serviciilor în gateway-uri
- Nu utilizați niciodată adresa MAC - utilizați în schimb ID-ul pachetului
- Utilizați ierarhia de identificare pentru dispozitive - ID-ul plăcii, ID-ul dispozitivului și ID-ul pachetului
- Structurați patch-ul firmware-ului în funcție de perimetru și în conformitate cu ID-ul serviciului
- PUF pentru EPROM
- Securizați riscurile portalurilor/aplicațiilor de gestionare IoT prin două niveluri de autentificare
- Securizarea tuturor API- Definirea testării API și a gestionării API
- Identificarea și integrarea aceluiași principiu de securitate în lanțul de aprovizionare logistică
- Minimizarea vulnerabilității la patch-uri a protocoalelor de comunicare IoT
Sesiunea 11: Elaborarea politicii de securitate IoT pentru organizația dumneavoastră
- Definirea lexicului securității / tensiunilor IoT
- Sugerați cele mai bune practici pentru autentificare, identificare, autorizare
- Identificarea și clasificarea activelor critice
- Identificarea perimetrelor și a izolării pentru aplicații
- Politica de securizare a activelor critice, a informațiilor critice și a datelor de confidențialitate
Cerințe
- Cunoștințe de bază despre dispozitive, sisteme electronice și sisteme de date
- Înțelegerea de bază a software-ului și a sistemelor
- Înțelegerea de bază a Statistics (în Excel niveluri)
- Înțelegere a TelecomVerticale de comunicații
Rezumat
- Un program avansat de formare care acoperă stadiul actual al securității internetului obiectelor
- Acoperă toate aspectele securității firmware-ului, middleware-ului și protocoalelor de comunicare IoT
- Cursul oferă o viziune de 360 de grade asupra tuturor tipurilor de inițiative de securitate în domeniul IoT pentru cei care nu sunt profund familiarizați cu standardele, evoluția și viitorul IoT
- Sondare mai profundă a vulnerabilităților de securitate în Firmware, protocoale de comunicare fără fir, comunicare de la dispozitiv la cloud.
- Cuprinderea mai multor domenii tehnologice pentru a dezvolta conștientizarea securității în sistemele IoT și în componentele sale
- Demonstrație live a unora dintre aspectele de securitate ale gateway-urilor, senzorilor și cloud-urilor de aplicații IoT
- Cursul explică, de asemenea, 30 de considerente de risc principale ale standardelor NIST actuale și propuse pentru securitatea IoT
- Modelul OSWAP pentru securitatea IoT
- Oferă linii directoare detaliate pentru elaborarea standardelor de securitate IoT pentru o organizație
Audiență țintă
Ingineri/manageri/experți în securitate care sunt desemnați să dezvolte proiecte IoT sau să auditeze/revizuiască riscurile de securitate.
21 ore
Mărturii (1)
How friendly the trainer was. The flexibility and answering my questions.