Kursplan

Økt 1 og 2: Grunnleggende og avanserte konsepter for IoT-arkitektur fra sikkerhetsperspektiv

    En kort historie om utviklingen av IoT-teknologier Datamodeller i IoT-system – definisjon og arkitektur av sensorer, aktuatorer, enhet, gateway, kommunikasjonsprotokoller Tredjepartsenheter og risiko forbundet med leverandørers forsyningskjede Teknologiøkosystem – enhetsleverandører, gatewayleverandører, analytiske leverandører, plattformleverandører, systemintegrator -risiko knyttet til alle leverandørene Edge-drevet distribuert IoT vs Cloud-drevet sentral IoT : Fordel vs risikovurdering Ledelseslag i IoT-system – Flåtestyring, asset management, Onboarding/Deboarding av sensorer , Digital Twins. Risiko for autorisasjoner i ledelseslag Demo av IoT-administrasjonssystemer- AWS, Microsoft Azure og andre flåteforvaltere Introduksjon til populære IoT-kommunikasjonsprotokoller – Zigbee/NB-IoT/5G/LORA/Witespec – gjennomgang av sårbarhet i kommunikasjonsprotokolllag Forstå hele teknologien stabel av IoT med en gjennomgang av Risikostyring

Økt 3: En sjekkliste over alle risikoer og sikkerhetsproblemer i IoT

    Firmware Patching- the soft belly of IoT Detaljert gjennomgang av sikkerheten til IoT kommunikasjonsprotokoller- Transportlag ( NB-IoT, 4G, 5G, LORA, Zigbee etc. ) og Application Layers – MQTT, Web Socket etc. Sårbarhet for API-endepunkter - liste over alle mulige API i IoT-arkitektur Sårbarhet for gateway-enheter og -tjenester Sårbarhet for tilkoblede sensorer -Gatewaykommunikasjon Sårbarhet for gateway- Serverkommunikasjon Sårbarhet for skydatabasetjenester i IoT Sårbarhet for applikasjonslag Sårbarhet for gatewayadministrasjonstjeneste- Lokal og skybasert risiko av loggstyring i edge og non-edge arkitektur

Økt 4: OSASP Modell for IoT-sikkerhet, Topp 10 sikkerhetsrisiko

    I1 Usikkert nettgrensesnitt I2 Utilstrekkelig autentisering/autorisasjon I3 Usikre nettverkstjenester I4 Mangel på transportkryptering I5 Personvernbekymringer I6 Usikkert nettgrensesnitt I7 Usikkert mobilgrensesnitt I8 Utilstrekkelig sikkerhetskonfigurerbarhet I9 Usikker programvare/fastvare I10 Dårlig fysisk sikkerhet

Økt 5: Gjennomgang og demo av AWS-IoT og Azure IoT-sikkerhetsprinsipp

    Microsoft Threat Model – STRIDE Detaljer om STRIDE Model Sikkerhetsenhet og gateway og serverkommunikasjon – Asymmetrisk kryptering X.509-sertifisering for offentlig nøkkeldistribusjon SAS Nøkler Bulk OTA-risikoer og -teknikker API-sikkerhet for applikasjonsportaler Deaktivering og frakobling av falske enheter fra systemet Sårbarhet for AWS/Azure-sikkerhetsprinsipper

Økt 6: Gjennomgang av utviklende NIST-standarder/anbefaling for IoT

    Gjennomgang av NISTIR 8228-standarden for IoT-sikkerhet -30 punkter risikovurdering Modell Tredjeparts enhetsintegrasjon og identifikasjon Tjenesteidentifikasjon og -sporing Maskinvareidentifikasjon og -sporing Kommunikasjonsøktidentifikasjon Management transaksjonsidentifikasjon og logging Loggadministrasjon og sporing

Økt 7: Sikring av fastvare/enhet

    Sikring av feilsøkingsmodus i en fastvare Fysisk sikkerhet for maskinvare Maskinvarekryptografi – PUF (Physically Unclonable Function) -sikring av EPROM Public PUF, PPUF Nano PUF Kjent klassifisering av skadelig programvare i fastvare (18 familier i henhold til YARA-regelen) Studie av noen av de populære fastvare-malwarene -MIRAI, BrickerBot, GoScanSSH, Hydra osv.

Økt 8: Kasusstudier av IoT-angrep

    21. oktober 2016 ble et enormt DDoS-angrep utplassert mot Dyn DNS-servere og stengte mange webtjenester inkludert Twitter . Hackere utnyttet standardpassord og brukernavn til webkameraer og andre IoT-enheter, og installerte Mirai-botnettet på kompromitterte IoT-enheter. Dette angrepet vil bli studert i detalj IP-kameraer kan hackes gjennom bufferoverløpsangrep Philips Hue-lyspærer ble hacket gjennom ZigBee-koblingsprotokollen SQL injeksjonsangrep var effektive mot Belkin IoT-enheter Cross-site scripting (XSS) angrep som utnyttet Belkin WeMo app og få tilgang til data og ressurser som appen har tilgang til

Økt 9: Sikring av distribuert IoT via Distributer Ledger – BlockChain og DAG (IOTA) [3 timer]

    Distribuert hovedbok-teknologi – DAG Ledger, Hyper Ledger, BlockChain PoW, PoS, Tangle – en sammenligning av metodene for konsensus Forskjellen mellom Blockchain, DAG og Hyperledger – en sammenligning av deres arbeid vs ytelse vs desentralisering sanntid, offline ytelse av forskjellige DLT-system P2P-nettverk, Private og Public Key- grunnleggende konsepter Hvordan reskontrosystem implementeres praktisk- gjennomgang av noe forskningsarkitektur IOTA og Tangle- DLT for IoT Noen praktiske applikasjonseksempler fra smart city, smarte maskiner, smarte biler

Økt 10: Den beste praksisarkitekturen for IoT-sikkerhet

    Spore og identifisere alle tjenestene i gatewayer Bruk aldri MAC-adresse – bruk pakke-ID i stedet Bruk identifikasjonshierarki for enheter – bord-ID, enhets-ID og pakke-ID Strukturer fastvaren Patching til perimeter og samsvar med tjeneste-ID PUF for EPROM Sikre risikoen ved IoT administrasjonsportaler/applikasjoner med to lag med autentisering Sikre alle API- Definer API-testing og API-administrasjon Identifikasjon og integrasjon av samme sikkerhetsprinsipp i Logistic Supply Chain Minimer patch-sårbarhet for IoT-kommunikasjonsprotokoller

Økt 11: Utarbeidelse av IoT-sikkerhetspolicy for organisasjonen din

    Definer leksikonet for IoT-sikkerhet / Tensions Foreslå beste praksis for autentisering, identifikasjon, autorisasjon Identifikasjon og rangering av kritiske eiendeler Identifikasjon av omkrets og isolasjon for applikasjon Retningslinjer for sikring av kritiske eiendeler, kritisk informasjon og personverndata

 

Krav

  • Grunnleggende kunnskapsenheter, elektronikksystemer og datasystemer
  • Grunnleggende forståelse av programvare og systemer
  • Grunnleggende forståelse av statistikk (på Excel-nivå)
  • Forståelse av Telecomkommunikasjonsvertikaler

Sammendrag

  • Et avansert opplæringsprogram som dekker den nåværende toppmoderne sikkerheten til tingenes internett
  • Dekker alle aspekter av sikkerhet for fastvare-, mellomvare- og IoT-kommunikasjonsprotokoller
  • Kurset gir en 360 graders oversikt over alle slags sikkerhetsinitiativer i IoT-domene for de som ikke er dypt kjent med IoT-standarder, evolusjon og fremtid
  • Gå dypere inn i sikkerhetssårbarheter i fastvare, trådløse kommunikasjonsprotokoller, kommunikasjon fra enhet til sky.
  • Skjærer på tvers av flere teknologidomener for å utvikle bevissthet om sikkerhet i IoT-systemer og dets komponenter
  • Live demo av noen av sikkerhetsaspektene ved gatewayer, sensorer og IoT-applikasjonsskyer
  • Kurset forklarer også 30 prinsipielle risikobetraktninger ved gjeldende og foreslåtte NIST-standarder for IoT-sikkerhet
  • OSWAP-modell for IoT-sikkerhet
  • Gir detaljerte retningslinjer for utforming av IoT-sikkerhetsstandarder for en organisasjon

 

Målgruppe

Ingeniører/ledere/sikkerhetseksperter som får i oppdrag å utvikle IoT-prosjekter eller revidere/gjennomgå sikkerhetsrisikoer.

  21 timer
 

Antall deltakere


Starts

Ends


Dates are subject to availability and take place between 09:30 and 16:30.

Price per participant
Open Training Courses require 5+ participants.

Testimonials (1)

Relaterte kurs

IoT Fundamentals and Frontiers : For Managers, CXO, VP, Investors and Entrepreneurs

  21 timer

Big Data Business Intelligence for Govt. Agencies

  35 timer

Industrial IoT (Internet of Things) for Manufacturing Professionals

  21 timer

IoT Security

  21 timer

Related Categories