Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Økt 1 og 2: Grunnleggende og avanserte konsepter for IoT-arkitektur fra sikkerhetsperspektiv
- En kort historie om utviklingen av IoT-teknologier Datamodeller i IoT-system – definisjon og arkitektur av sensorer, aktuatorer, enhet, gateway, kommunikasjonsprotokoller Tredjepartsenheter og risiko forbundet med leverandørers forsyningskjede Teknologiøkosystem – enhetsleverandører, gatewayleverandører, analytiske leverandører, plattformleverandører, systemintegrator -risiko knyttet til alle leverandørene Edge-drevet distribuert IoT vs Cloud-drevet sentral IoT : Fordel vs risikovurdering Ledelseslag i IoT-system – Flåtestyring, asset management, Onboarding/Deboarding av sensorer , Digital Twins. Risiko for autorisasjoner i ledelseslag Demo av IoT-administrasjonssystemer- AWS, Microsoft Azure og andre flåteforvaltere Introduksjon til populære IoT-kommunikasjonsprotokoller – Zigbee/NB-IoT/5G/LORA/Witespec – gjennomgang av sårbarhet i kommunikasjonsprotokolllag Forstå hele teknologien stabel av IoT med en gjennomgang av Risikostyring
Økt 3: En sjekkliste over alle risikoer og sikkerhetsproblemer i IoT
- Firmware Patching- the soft belly of IoT Detaljert gjennomgang av sikkerheten til IoT kommunikasjonsprotokoller- Transportlag ( NB-IoT, 4G, 5G, LORA, Zigbee etc. ) og Application Layers – MQTT, Web Socket etc. Sårbarhet for API-endepunkter - liste over alle mulige API i IoT-arkitektur Sårbarhet for gateway-enheter og -tjenester Sårbarhet for tilkoblede sensorer -Gatewaykommunikasjon Sårbarhet for gateway- Serverkommunikasjon Sårbarhet for skydatabasetjenester i IoT Sårbarhet for applikasjonslag Sårbarhet for gatewayadministrasjonstjeneste- Lokal og skybasert risiko av loggstyring i edge og non-edge arkitektur
Økt 4: OSASP Modell for IoT-sikkerhet, Topp 10 sikkerhetsrisiko
- I1 Usikkert nettgrensesnitt I2 Utilstrekkelig autentisering/autorisasjon I3 Usikre nettverkstjenester I4 Mangel på transportkryptering I5 Personvernbekymringer I6 Usikkert nettgrensesnitt I7 Usikkert mobilgrensesnitt I8 Utilstrekkelig sikkerhetskonfigurerbarhet I9 Usikker programvare/fastvare I10 Dårlig fysisk sikkerhet
Økt 5: Gjennomgang og demo av AWS-IoT og Azure IoT-sikkerhetsprinsipp
- Microsoft Threat Model – STRIDE Detaljer om STRIDE Model Sikkerhetsenhet og gateway og serverkommunikasjon – Asymmetrisk kryptering X.509-sertifisering for offentlig nøkkeldistribusjon SAS Nøkler Bulk OTA-risikoer og -teknikker API-sikkerhet for applikasjonsportaler Deaktivering og frakobling av falske enheter fra systemet Sårbarhet for AWS/Azure-sikkerhetsprinsipper
Økt 6: Gjennomgang av utviklende NIST-standarder/anbefaling for IoT
- Gjennomgang av NISTIR 8228-standarden for IoT-sikkerhet -30 punkter risikovurdering Modell Tredjeparts enhetsintegrasjon og identifikasjon Tjenesteidentifikasjon og -sporing Maskinvareidentifikasjon og -sporing Kommunikasjonsøktidentifikasjon Management transaksjonsidentifikasjon og logging Loggadministrasjon og sporing
Økt 7: Sikring av fastvare/enhet
- Sikring av feilsøkingsmodus i en fastvare Fysisk sikkerhet for maskinvare Maskinvarekryptografi – PUF (Physically Unclonable Function) -sikring av EPROM Public PUF, PPUF Nano PUF Kjent klassifisering av skadelig programvare i fastvare (18 familier i henhold til YARA-regelen) Studie av noen av de populære fastvare-malwarene -MIRAI, BrickerBot, GoScanSSH, Hydra osv.
Økt 8: Kasusstudier av IoT-angrep
- 21. oktober 2016 ble et enormt DDoS-angrep utplassert mot Dyn DNS-servere og stengte mange webtjenester inkludert Twitter . Hackere utnyttet standardpassord og brukernavn til webkameraer og andre IoT-enheter, og installerte Mirai-botnettet på kompromitterte IoT-enheter. Dette angrepet vil bli studert i detalj IP-kameraer kan hackes gjennom bufferoverløpsangrep Philips Hue-lyspærer ble hacket gjennom ZigBee-koblingsprotokollen SQL injeksjonsangrep var effektive mot Belkin IoT-enheter Cross-site scripting (XSS) angrep som utnyttet Belkin WeMo app og få tilgang til data og ressurser som appen har tilgang til
Økt 9: Sikring av distribuert IoT via Distributer Ledger – BlockChain og DAG (IOTA) [3 timer]
- Distribuert hovedbok-teknologi – DAG Ledger, Hyper Ledger, BlockChain PoW, PoS, Tangle – en sammenligning av metodene for konsensus Forskjellen mellom Blockchain, DAG og Hyperledger – en sammenligning av deres arbeid vs ytelse vs desentralisering sanntid, offline ytelse av forskjellige DLT-system P2P-nettverk, Private og Public Key- grunnleggende konsepter Hvordan reskontrosystem implementeres praktisk- gjennomgang av noe forskningsarkitektur IOTA og Tangle- DLT for IoT Noen praktiske applikasjonseksempler fra smart city, smarte maskiner, smarte biler
Økt 10: Den beste praksisarkitekturen for IoT-sikkerhet
- Spore og identifisere alle tjenestene i gatewayer Bruk aldri MAC-adresse – bruk pakke-ID i stedet Bruk identifikasjonshierarki for enheter – bord-ID, enhets-ID og pakke-ID Strukturer fastvaren Patching til perimeter og samsvar med tjeneste-ID PUF for EPROM Sikre risikoen ved IoT administrasjonsportaler/applikasjoner med to lag med autentisering Sikre alle API- Definer API-testing og API-administrasjon Identifikasjon og integrasjon av samme sikkerhetsprinsipp i Logistic Supply Chain Minimer patch-sårbarhet for IoT-kommunikasjonsprotokoller
Økt 11: Utarbeidelse av IoT-sikkerhetspolicy for organisasjonen din
- Definer leksikonet for IoT-sikkerhet / Tensions Foreslå beste praksis for autentisering, identifikasjon, autorisasjon Identifikasjon og rangering av kritiske eiendeler Identifikasjon av omkrets og isolasjon for applikasjon Retningslinjer for sikring av kritiske eiendeler, kritisk informasjon og personverndata
Krav
- Grunnleggende kunnskapsenheter, elektronikksystemer og datasystemer
- Grunnleggende forståelse av programvare og systemer
- Grunnleggende forståelse av statistikk (på Excel-nivå)
- Forståelse av Telecomkommunikasjonsvertikaler
Sammendrag
- Et avansert opplæringsprogram som dekker den nåværende toppmoderne sikkerheten til tingenes internett
- Dekker alle aspekter av sikkerhet for fastvare-, mellomvare- og IoT-kommunikasjonsprotokoller
- Kurset gir en 360 graders oversikt over alle slags sikkerhetsinitiativer i IoT-domene for de som ikke er dypt kjent med IoT-standarder, evolusjon og fremtid
- Gå dypere inn i sikkerhetssårbarheter i fastvare, trådløse kommunikasjonsprotokoller, kommunikasjon fra enhet til sky.
- Skjærer på tvers av flere teknologidomener for å utvikle bevissthet om sikkerhet i IoT-systemer og dets komponenter
- Live demo av noen av sikkerhetsaspektene ved gatewayer, sensorer og IoT-applikasjonsskyer
- Kurset forklarer også 30 prinsipielle risikobetraktninger ved gjeldende og foreslåtte NIST-standarder for IoT-sikkerhet
- OSWAP-modell for IoT-sikkerhet
- Gir detaljerte retningslinjer for utforming av IoT-sikkerhetsstandarder for en organisasjon
Målgruppe
Ingeniører/ledere/sikkerhetseksperter som får i oppdrag å utvikle IoT-prosjekter eller revidere/gjennomgå sikkerhetsrisikoer.
21 timer
Testimonials (1)
How friendly the trainer was. The flexibility and answering my questions.