Благодарим ви, че изпратихте вашето запитване! Един от членовете на нашия екип ще се свърже с вас скоро.
Благодарим ви, че направихте своята резервация! Един от членовете на нашия екип ще се свърже с вас скоро.
План на курса
Сесия 1 и 2: Основни и разширени концепции за IoT архитектура от гледна точка на сигурността
- Кратка история на еволюцията на IoT технологиите
- Модели на данни в IoT система – дефиниране и архитектура на сензори, изпълнителни механизми, устройство, шлюз, комуникационни протоколи
- Устройства на трети страни и риск, свързан с веригата за доставки на доставчици
- Технологична екосистема – доставчици на устройства, доставчици на шлюзове, доставчици на анализи, доставчици на платформи, системен интегратор – риск, свързан с всички доставчици
- Edge управляван разпределен IoT срещу облачен централен IoT: Предимство срещу оценка на риска
- Management слоеве в IoT система – управление на автопарк, управление на активи, качване/демонтиране на сензори, цифрови близнаци. Риск от оторизации в нивата на управление
- Демонстрация на системи за управление на IoT - AWS, Microsoft Azure и други мениджъри на флота
- Въведение в популярните IoT комуникационни протоколи – Zigbee/NB-IoT/5G/LORA/Witespec – преглед на уязвимостта в слоевете на комуникационния протокол
- Разбиране на целия технологичен стек на IoT с преглед на управлението на риска
Сесия 3: Списък за проверка на всички рискове и проблеми със сигурността в IoT
- Корекция на фърмуера - мекият корем на IoT
- Подробен преглед на сигурността на IoT комуникационните протоколи – транспортни слоеве (NB-IoT, 4G, 5G, LORA, Zigbee и т.н.) и приложни слоеве – MQTT, Web Socket и др.
- Уязвимост на крайните точки на API - списък на всички възможни API в IoT архитектурата
- Уязвимост на Gateway устройства и услуги
- Уязвимост на свързани сензори - Gateway комуникация
- Уязвимост на комуникацията Gateway-Server
- Уязвимост на облачните Database услуги в IoT
- Уязвимост на приложните слоеве
- Уязвимост на услугата за управление на шлюза – локална и облачна
- Риск от управление на регистрационните файлове в периферна и неръбна архитектура
Сесия 4: OSASP модел на IoT сигурност, Топ 10 риска за сигурността
- I1 Несигурен уеб интерфейс
- I2 Недостатъчно удостоверяване/упълномощаване
- I3 Несигурни мрежови услуги
- I4 Липса на транспортно криптиране
- I5 Загриженост за поверителността
- I6 Несигурен облачен интерфейс
- I7 Несигурен мобилен интерфейс
- I8 Недостатъчна конфигурируемост на сигурността
- I9 Несигурен софтуер/фърмуер
- I10 Лоша физическа сигурност
Сесия 5: Преглед и демонстрация на принципа за сигурност на AWS-IoT и Azure IoT
- Microsoft Модел на заплаха – STRIDE
Подробности за модел STRIDE
- Защитно устройство и шлюз и комуникация на сървъра – Асиметрично криптиране
- X.509 сертификат за разпространение на публичен ключ
- SAS Клавиши
- Масови OTA рискове и техники
- Сигурност на API за портали на приложения
- Деактивиране и премахване на връзката на фалшиво устройство от системата
- Уязвимост на AWS/Azure Принципи за сигурност
Сесия 6: Преглед на развиващите се стандарти/препоръка на NIST за IoT
Преглед на стандарта NISTIR 8228 за IoT сигурност -30 точки модел за разглеждане на риска
Интеграция и идентификация на устройства на трети страни
- Идентификация и проследяване на услугата
- Хардуерна идентификация и проследяване
- Communication идентификация на сесията
- Management идентифициране и регистриране на транзакция
- Управление и проследяване на регистрационни файлове
Сесия 7: Защита на фърмуера/устройството
Защита на режима за отстраняване на грешки във фърмуера
Физическа сигурност на хардуера
- Хардуерна криптография – PUF (Физически неклонируема функция) – защитаваща EPROM
- Обществен PUF, PPUF
- Нано PUF
- Известна класификация на зловреден софтуер във фърмуера (18 семейства според правилото на YARA)
- Проучване на някои от популярните зловреден софтуер на фърмуера - MIRAI, BrickerBot, GoScanSSH, Hydra и др.
Сесия 8: Казуси от IoT атаки
- На 21 октомври 2016 г. беше разгърната огромна DDoS атака срещу DNS сървърите на Dyn и затвори много уеб услуги, включително Twitter. Хакерите използваха пароли по подразбиране и потребителски имена на уеб камери и други IoT устройства и инсталираха ботнет Mirai на компрометирани IoT устройства. Тази атака ще бъде подробно проучена
- IP камерите могат да бъдат хакнати чрез атаки за препълване на буфера
- Електрическите крушки Philips Hue бяха хакнати чрез неговия протокол за връзка ZigBee
- SQL атаките чрез инжектиране бяха ефективни срещу IoT устройства на Belkin
- Междусайтови скриптови (XSS) атаки, които експлоатираха приложението Belkin WeMo и достъп до данни и ресурси, до които приложението има достъп
Сесия 9: Защита на разпределения IoT чрез Distributer Ledger – BlockChain и DAG (IOTA) [3 часа]
Технология за разпределена книга – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – сравнение на методите за консенсус
- Разлика между Blockchain, DAG и Hyperledger – сравнение на тяхната работа срещу производителност срещу децентрализация
- Изпълнение в реално време, офлайн на различните DLT системи
- P2P мрежа, частен и публичен ключ – основни понятия
- Как системата на счетоводната книга се прилага на практика - преглед на някои изследователски архитектури
- IOTA и Tangle- DLT за IoT
- Някои практически примери за приложение от интелигентен град, интелигентни машини, интелигентни коли
Сесия 10: Най-добрата практическа архитектура за сигурност на IoT
- Проследяване и идентифициране на всички услуги в Gateways
- Никога не използвайте MAC адрес - вместо това използвайте идентификатор на пакет
- Използвайте идентификационна йерархия за устройства - ID на платка, ID на устройство и ID на пакета
- Структурирайте корекцията на фърмуера според периметъра и в съответствие с ID на услугата
- PUF за EPROM
- Защитете рисковете от порталите/приложенията за управление на IoT чрез два слоя удостоверяване
- Защитете всички API - Дефинирайте тестване на API и управление на API
- Идентифициране и интегриране на същия принцип за сигурност в логистичната верига за доставки
- Минимизиране на уязвимостта на корекцията на IoT комуникационните протоколи
Сесия 11: Изготвяне на IoT политика за сигурност за вашата организация
- Определете лексикона на IoT сигурност / напрежение
- Предложете най-добрата практика за удостоверяване, идентификация, оторизация
- Идентифициране и класиране на критични активи
- Идентифициране на периметри и изолация за приложение
- Политика за защита на критични активи, критична информация и данни за поверителност
Изисквания
- Устройства с основни знания, електронни системи и системи за данни
- Основни познания за софтуер и системи
- Основно разбиране на Statistics (в Excel нива)
- Разбиране на Telecomкомуникационни вертикали
Резюме
- Програма за обучение за напреднали, обхващаща текущото състояние на сигурността на Интернет на нещата
- Покрива всички аспекти на сигурността на комуникационните протоколи за фърмуер, междинен софтуер и IoT
- Курсът предоставя 360-градусов изглед на всички видове инициативи за сигурност в IoT домейна за тези, които не са добре запознати с IoT стандартите, еволюцията и бъдещето
- По-задълбочено проучване на уязвимостите в сигурността във фърмуера, протоколите за безжична комуникация, комуникацията между устройство и облак.
- Преминаване в множество технологични домейни, за да се развие осведоменост относно сигурността в IoT системите и техните компоненти
- Демонстрация на живо на някои от аспектите на сигурността на шлюзове, сензори и облаци на IoT приложения
- Курсът също така обяснява 30 принципни съображения за риск на настоящите и предложените стандарти на NIST за сигурност на IoT
- OSWAP модел за IoT сигурност
- Осигурява подробни насоки за изготвяне на IoT стандарти за сигурност за организация
Целева аудитория
Инженери/мениджъри/експерти по сигурността, на които е възложено да разработват IoT проекти или да извършват одит/преглед на рисковете за сигурността.
21 Часа
Oтзиви от потребители (1)
How friendly the trainer was. The flexibility and answering my questions.