Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Økt 1 og 2: Grunnleggende og avanserte konsepter for IoT-arkitektur fra sikkerhetsperspektiv
- En kort historie om utviklingen av IoT-teknologier
- Datamodeller i IoT-system – definisjon og arkitektur av sensorer, aktuatorer, enhet, gateway, kommunikasjonsprotokoller
- Tredjepartsenheter og risiko forbundet med leverandørers forsyningskjede
- Teknologiøkosystem – enhetsleverandører, gatewayleverandører, analyseleverandører, plattformleverandører, systemintegrator – risiko forbundet med alle leverandørene
- Edge-drevet distribuert IoT vs Cloud-drevet sentral IoT: Fordel vs risikovurdering
- Management lag i IoT-system – Fleet management, asset management, Onboarding/Deboarding of sensors , Digital Twins. Risiko for autorisasjoner i ledelseslag
- Demo av IoT-styringssystemer - AWS, Microsoft Azure og andre flåteforvaltere
- Introduksjon til populære IoT-kommunikasjonsprotokoller – Zigbee/NB-IoT/5G/LORA/Witespec – gjennomgang av sårbarhet i kommunikasjonsprotokolllag
- Forstå hele teknologistabelen av IoT med en gjennomgang av risikostyring
Økt 3: En sjekkliste over alle risikoer og sikkerhetsproblemer i IoT
- Firmware Patching - den myke magen til IoT
- Detaljert gjennomgang av sikkerheten til IoT-kommunikasjonsprotokoller- Transportlag ( NB-IoT, 4G, 5G, LORA, Zigbee etc.) og Application Layers – MQTT, Web Socket etc.
- Sårbarhet for API-endepunkter - liste over alle mulige API i IoT-arkitektur
- Sårbarhet for gateway-enheter og -tjenester
- Sårbarhet for tilkoblede sensorer -Gateway-kommunikasjon
- Sårbarhet ved gateway-serverkommunikasjon
- Sårbarhet for skytjenester Database i IoT
- Sårbarhet for applikasjonslag
- Sårbarhet for gateway-administrasjonstjeneste - lokalt og skybasert
- Risiko for logghåndtering i edge og non-edge arkitektur
Økt 4: OSASP Modell for IoT-sikkerhet, Topp 10 sikkerhetsrisiko
- I1 Usikkert webgrensesnitt
- I2 Utilstrekkelig autentisering/autorisasjon
- I3 Usikre nettverkstjenester
- I4 Mangel på transportkryptering
- I5 Bekymringer om personvern
- I6 Usikkert skygrensesnitt
- I7 Usikkert mobilgrensesnitt
- I8 Utilstrekkelig sikkerhetskonfigurerbarhet
- I9 Usikker programvare/fastvare
- I10 Dårlig fysisk sikkerhet
Økt 5: Gjennomgang og demo av AWS-IoT og Azure IoT-sikkerhetsprinsipp
- Microsoft Trusselmodell – STRIDE
Detaljer om STRIDE-modellen
- Sikkerhetsenhet og gateway og serverkommunikasjon – Asymmetrisk kryptering
- X.509-sertifisering for distribusjon av offentlig nøkkel
- SAS Taster
- Bulk OTA risiko og teknikker
- API-sikkerhet for applikasjonsportaler
- Deaktivering og frakobling av useriøs enhet fra systemet
- Sårbarhet ved AWS/Azure Sikkerhetsprinsipper
Økt 6: Gjennomgang av utviklende NIST-standarder/anbefaling for IoT
Gjennomgang av NISTIR 8228 standard for IoT-sikkerhet -30 punkter risikovurdering Modell
Tredjeparts enhetsintegrasjon og identifikasjon
- Tjenesteidentifikasjon og sporing
- Maskinvareidentifikasjon og sporing
- Communication sesjonsidentifikasjon
- Management transaksjonsidentifikasjon og logging
- Logghåndtering og sporing
Økt 7: Sikring av fastvare/enhet
Sikring av feilsøkingsmodus i en fastvare
Fysisk sikkerhet for maskinvare
- Maskinvarekryptografi – PUF (Physically Unclonable Function) – sikring av EPROM
- Offentlig PUF, PPUF
- Nano PUF
- Kjent klassifisering av skadelig programvare i fastvare (18 familier i henhold til YARA-regelen)
- Studie av noen av de populære firmware-malware-MIRAI, BrickerBot, GoScanSSH, Hydra etc.
Økt 8: Kasusstudier av IoT-angrep
- 21. oktober 2016 ble et enormt DDoS-angrep utplassert mot Dyn DNS-servere og stengte mange webtjenester inkludert Twitter . Hackere utnyttet standardpassord og brukernavn til webkameraer og andre IoT-enheter, og installerte Mirai-botnettet på kompromitterte IoT-enheter. Dette angrepet vil bli studert i detalj
- IP-kameraer kan hackes gjennom bufferoverløpsangrep
- Philips Hue-lyspærer ble hacket gjennom ZigBee-koblingsprotokollen
- SQL injeksjonsangrep var effektive mot Belkin IoT-enheter
- Cross-site scripting (XSS) angrep som utnyttet Belkin WeMo-appen og tilgang til data og ressurser som appen har tilgang til
Økt 9: Sikring av distribuert IoT via Distributer Ledger – BlockChain og DAG (IOTA) [3 timer]
Distribuert hovedbok-teknologi – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle - en sammenligning av metodene for konsensus
- Forskjellen mellom Blockchain, DAG og Hyperledger – en sammenligning av deres arbeid vs ytelse vs desentralisering
- Sanntid, offline ytelse for de forskjellige DLT-systemene
- P2P-nettverk, Private og Public Key- grunnleggende konsepter
- Hvordan reskontrosystemet implementeres praktisk - gjennomgang av noe forskningsarkitektur
- IOTA og Tangle-DLT for IoT
- Noen praktiske brukseksempler fra smart by, smarte maskiner, smarte biler
Økt 10: Den beste praksisarkitekturen for IoT-sikkerhet
- Spore og identifisere alle tjenestene i Gateways
- Bruk aldri MAC-adresse – bruk pakke-ID i stedet
- Bruk identifikasjonshierarki for enhetskort-ID, enhets-ID og pakke-ID
- Strukturer fastvareoppdateringen til omkretsen og samsvar med service-ID
- PUF for EPROM
- Sikre risikoen ved IoT-administrasjonsportaler/-applikasjoner med to lag med autentisering
- Sikre alle API- Definer API-testing og API-administrasjon
- Identifisering og integrasjon av samme sikkerhetsprinsipp i Logistic Supply Chain
- Minimer patch-sårbarheten til IoT-kommunikasjonsprotokoller
Økt 11: Utarbeidelse av IoT-sikkerhetspolicy for organisasjonen din
- Definer leksikonet for IoT-sikkerhet / Tensions
- Foreslå beste praksis for autentisering, identifikasjon, autorisasjon
- Identifikasjon og rangering av kritiske eiendeler
- Identifikasjon av omkrets og isolasjon for påføring
- Retningslinjer for sikring av kritiske eiendeler, kritisk informasjon og personverndata
Krav
- Grunnleggende kunnskapsenheter, elektronikksystemer og datasystemer
- Grunnleggende forståelse av programvare og systemer
- Grunnleggende forståelse av Statistics (i Excel nivåer)
- Forståelse av Telecomkommunikasjonsvertikaler
Sammendrag
- Et avansert opplæringsprogram som dekker den nåværende toppmoderne sikkerheten til tingenes internett
- Dekker alle aspekter av sikkerhet for fastvare-, mellomvare- og IoT-kommunikasjonsprotokoller
- Kurset gir en 360 graders oversikt over alle typer sikkerhetsinitiativer i IoT-domenet for de som ikke er dypt kjent med IoT-standarder, evolusjon og fremtid
- Gå dypere inn i sikkerhetssårbarheter i fastvare, trådløse kommunikasjonsprotokoller, kommunikasjon fra enhet til sky.
- Går på tvers av flere teknologidomener for å utvikle bevissthet om sikkerhet i IoT-systemer og dets komponenter
- Live demo av noen av sikkerhetsaspektene ved gatewayer, sensorer og IoT-applikasjonsskyer
- Kurset forklarer også 30 prinsipielle risikobetraktninger ved gjeldende og foreslåtte NIST-standarder for IoT-sikkerhet
- OSWAP-modell for IoT-sikkerhet
- Gir detaljerte retningslinjer for utforming av IoT-sikkerhetsstandarder for en organisasjon
Målgruppe
Ingeniører/ledere/sikkerhetseksperter som får i oppdrag å utvikle IoT-prosjekter eller revidere/gjennomgå sikkerhetsrisikoer.
21 timer
Testimonials (1)
How friendly the trainer was. The flexibility and answering my questions.