План на курса

Сесия 1 и 2: Основни и разширени концепции за IoT архитектура от гледна точка на сигурността

    Кратка история на еволюцията на IoT технологиите Модели на данни в IoT система – дефиниция и архитектура на сензори, задвижващи механизми, устройство, шлюз, комуникационни протоколи Устройства на трети страни и риск, свързан с веригата за доставки на доставчици Технологична екосистема – доставчици на устройства, доставчици на шлюзове, доставчици на анализи, доставчици на платформи, системен интегратор -риск, свързан с всички доставчици Edge управляван разпределен IoT срещу управляван от облака централен IoT: Предимство срещу оценка на риска Управленски слоеве в IoT система – Управление на флота, управление на активи, Включване/Изваждане от борда на сензори, Цифрови близнаци. Риск от оторизации в слоевете за управление Демонстрация на системи за управление на IoT – AWS, Microsoft Azure и други мениджъри на флота Въведение в популярните комуникационни протоколи за IoT – Zigbee/NB-IoT/5G/LORA/Witespec – преглед на уязвимостта в слоевете на комуникационния протокол Разбиране на цялата технология набор от IoT с преглед на управлението на риска

Сесия 3: Списък за проверка на всички рискове и проблеми със сигурността в IoT

    Firmware Patching - мекият корем на IoT Подробен преглед на сигурността на комуникационните протоколи за IoT - Транспортни слоеве ( NB-IoT, 4G, 5G, LORA, Zigbee и т.н.) и слоеве на приложенията - MQTT, Web Socket и т.н. Уязвимост на крайните точки на API - списък на всички възможни API в IoT архитектура Уязвимост на Gateway устройства и услуги Уязвимост на свързани сензори - Gateway комуникация Уязвимост на Gateway - Сървърна комуникация Уязвимост на облачни услуги за база данни в IoT Уязвимост на приложни слоеве Уязвимост на услуга за управление на Gateway - Локален и облачен риск на управление на регистрационни файлове в крайни и неръбови архитектури

Сесия 4: OSASP модел на IoT сигурност, Топ 10 риска за сигурността

    I1 Несигурен уеб интерфейс I2 Недостатъчно удостоверяване/упълномощаване I3 Несигурни мрежови услуги I4 Липса на транспортно криптиране I5 Проблеми с поверителността I6 Несигурен облачен интерфейс I7 Несигурен мобилен интерфейс I8 Недостатъчна конфигурируемост на сигурността I9 Несигурен софтуер/фърмуер I10 Лоша физическа сигурност

Сесия 5: Преглед и демонстрация на принципа за сигурност на AWS-IoT и Azure IoT

    Microsoft Threat Model – STRIDE Подробности за STRIDE Model Защитно устройство и шлюз и комуникация на сървъра – Асиметрично криптиране X.509 сертифициране за разпространение на публичен ключ SAS Ключове Масови OTA рискове и техники API сигурност за портали на приложения Дезактивиране и премахване на връзката на измамно устройство от системата Уязвимост на принципите за сигурност на AWS/Azure

Сесия 6: Преглед на развиващите се стандарти/препоръка на NIST за IoT

    Преглед на стандарта NISTIR 8228 за IoT сигурност -30 точково разглеждане на риска Модел Интеграция и идентификация на устройства на трета страна Идентификация и проследяване на услугите Идентификация и проследяване на хардуера Идентификация на комуникационни сесии Management Идентификация на транзакции и регистриране Управление и проследяване на регистрационни файлове

Сесия 7: Защита на фърмуера/устройството

    Защита на режим за отстраняване на грешки във фърмуер Физическа защита на хардуера Хардуерна криптография – PUF (Физически неклонируема функция) - защита на EPROM Публичен PUF, PPUF Nano PUF Известна класификация на злонамерените програми във фърмуера (18 семейства според правилото на YARA) Проучване на някои от популярните злонамерени програми на фърмуера -MIRAI, BrickerBot, GoScanSSH, Hydra и др.

Сесия 8: Казуси от IoT атаки

    На 21 октомври 2016 г. беше разгърната огромна DDoS атака срещу DNS сървърите на Dyn и затвори много уеб услуги, включително Twitter. Хакерите използваха пароли по подразбиране и потребителски имена на уеб камери и други IoT устройства и инсталираха ботнет Mirai на компрометирани IoT устройства. Тази атака ще бъде проучена в детайли IP камерите могат да бъдат хакнати чрез атаки за препълване на буфер Електрическите крушки Philips Hue бяха хакнати чрез неговия протокол за връзка ZigBee SQL атаките за инжектиране бяха ефективни срещу IoT устройствата на Belkin Атаките за кръстосано скриптиране (XSS), които експлоатираха Belkin WeMo приложение и достъп до данни и ресурси, до които приложението има достъп

Сесия 9: Защита на разпределения IoT чрез Distributer Ledger – BlockChain и DAG (IOTA) [3 часа]

    Технология за разпределена книга – DAG Ledger, Hyper Ledger, BlockChain PoW, PoS, Tangle – сравнение на методите за консенсус Разлика между Blockchain, DAG и Hyperledger – сравнение на тяхната работа срещу производителност срещу децентрализация Реално време, офлайн производителност на различна DLT система P2P мрежа, частен и публичен ключ - основни понятия Как се внедрява на практика системата за счетоводна книга - преглед на някои изследователски архитектури IOTA и Tangle - DLT за IoT Някои практически примери за приложение от интелигентен град, интелигентни машини, интелигентни коли

Сесия 10: Най-добрата практическа архитектура за сигурност на IoT

    Проследяване и идентифициране на всички услуги в Gateways Никога не използвайте MAC адрес – вместо това използвайте идентификатор на пакет Използвайте идентификационна йерархия за устройства – ID на платката, ID на устройството и ID на пакета Структурирайте фърмуера Корекция към периметъра и съответствие с ID на услугата PUF за EPROM Защитете рисковете от IoT портали/приложения за управление чрез две нива на удостоверяване Защита на всички API- Дефиниране на тестване на API и управление на API Идентифициране и интегриране на същия принцип за сигурност в логистичната верига за доставки Минимизиране на уязвимостта на кръпка на IoT комуникационни протоколи

Сесия 11: Изготвяне на IoT политика за сигурност за вашата организация

    Дефинирайте лексикона на IoT сигурността / напрежението Предложете най-добрата практика за удостоверяване, идентификация, оторизация Идентифициране и класиране на критични активи Идентифициране на периметри и изолация за приложение Политика за осигуряване на критични активи, критична информация и данни за поверителност

 

Изисквания

  • Устройства с основни знания, електронни системи и системи за данни
  • Основни познания за софтуер и системи
  • Основно разбиране на статистиката (в нива на Excel)
  • Разбиране на Telecomкомуникационни вертикали

Резюме

  • Програма за обучение за напреднали, обхващаща текущото състояние на сигурността на Интернет на нещата
  • Покрива всички аспекти на сигурността на комуникационните протоколи за фърмуер, междинен софтуер и IoT
  • Курсът предоставя 360-градусов изглед на всички видове инициативи за сигурност в IoT домейна за тези, които не са добре запознати с IoT стандартите, еволюцията и бъдещето
  • По-задълбочено проучване на уязвимостите в сигурността във фърмуера, протоколите за безжична комуникация, комуникацията между устройство и облак.
  • Преминаване в множество технологични домейни, за да се развие осведоменост относно сигурността в IoT системите и техните компоненти
  • Демонстрация на живо на някои от аспектите на сигурността на шлюзове, сензори и облаци на IoT приложения
  • Курсът също така обяснява 30 принципни съображения за риск на настоящите и предложените стандарти на NIST за сигурност на IoT
  • OSWAP модел за IoT сигурност
  • Осигурява подробни насоки за изготвяне на IoT стандарти за сигурност за организация

 

Целева аудитория

Инженери/мениджъри/експерти по сигурността, на които е възложено да разработват IoT проекти или да извършват одит/преглед на рисковете за сигурността.

 21 Hours

Брой участници



Цена за участник

Oтзиви от потребители (1)

Свързани Kурсове

Setting Up an IoT Gateway with ThingsBoard

35 Hours

IoT Fundamentals and Frontiers : For Managers, CXO, VP, Investors and Entrepreneurs

21 Hours

Big Data Business Intelligence for Govt. Agencies

35 Hours

Insurtech: A Practical Introduction for Managers

14 Hours

Industrial IoT (Internet of Things) for Manufacturing Professionals

21 Hours

Introduction to IoT Using Raspberry Pi

14 Hours

IoT Security

21 Hours

Getting Started with IoT (Internet of Things) and Augmented Reality

14 Hours

Свързани Kатегории