Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Συνεδρία 1 & 2: Βασικές και προηγμένες έννοιες της αρχιτεκτονικής του IoT από την άποψη της ασφάλειας
- Μια σύντομη ιστορία της εξέλιξης των τεχνολογιών IoT
- Μοντέλα δεδομένων στο σύστημα IoT – ορισμός και αρχιτεκτονική αισθητήρων, ενεργοποιητών, συσκευής, πύλης, πρωτοκόλλων επικοινωνίας
- Συσκευές τρίτων και κίνδυνος που σχετίζεται με την αλυσίδα εφοδιασμού προμηθευτών
- Τεχνολογικό οικοσύστημα – πάροχοι συσκευών, πάροχοι πυλών, πάροχοι αναλυτικών στοιχείων, πάροχοι πλατφορμών, ενοποιητής συστήματος – κίνδυνος που σχετίζεται με όλους τους παρόχους
- Κατανεμημένο IoT με γνώμονα τις άκρες έναντι κεντρικού IoT που βασίζεται στο σύννεφο: Αξιολόγηση πλεονεκτημάτων έναντι κινδύνου
- Management επίπεδα στο σύστημα IoT – Διαχείριση στόλου, διαχείριση περιουσιακών στοιχείων, Ενσωμάτωση/Αποβίβαση αισθητήρων, Digital Twins. Κίνδυνος εξουσιοδοτήσεων σε επίπεδα διαχείρισης
- Επίδειξη συστημάτων διαχείρισης IoT- AWS, Microsoft Azure και Άλλοι διαχειριστές στόλου
- Εισαγωγή στα δημοφιλή πρωτόκολλα επικοινωνίας IoT – Zigbee/NB-IoT/5G/LORA/Witespec – ανασκόπηση της ευπάθειας στα επίπεδα πρωτοκόλλου επικοινωνίας
- Κατανόηση ολόκληρης της στοίβας Τεχνολογίας του IoT με μια ανασκόπηση της Διαχείρισης Κινδύνων
Συνεδρία 3: Μια λίστα ελέγχου όλων των κινδύνων και θεμάτων ασφάλειας στο IoT
- Firmware Patching - η μαλακή κοιλιά του IoT
- Λεπτομερής ανασκόπηση της ασφάλειας των πρωτοκόλλων επικοινωνίας IoT- Επίπεδα μεταφοράς ( NB-IoT, 4G, 5G, LORA, Zigbee κ.λπ.) και Επίπεδα Εφαρμογών – MQTT, Web Socket κ.λπ.
- Ευπάθεια στα τελικά σημεία API -λίστα όλων των πιθανών API στην αρχιτεκτονική του IoT
- Ευπάθεια συσκευών και υπηρεσιών Gate way
- Ευπάθεια συνδεδεμένων αισθητήρων -Επικοινωνία πύλης
- Ευπάθεια επικοινωνίας Gateway-Διακομιστή
- Ευπάθεια των υπηρεσιών Cloud Database στο IoT
- Ευπάθεια των επιπέδων εφαρμογής
- Ευπάθεια της υπηρεσίας διαχείρισης πύλης - Τοπική και βασισμένη στο cloud
- Κίνδυνος διαχείρισης αρχείων καταγραφής σε αρχιτεκτονική ακμών και μη
Συνεδρία 4: OSASP Μοντέλο ασφάλειας IoT , Κορυφαίοι 10 κίνδυνοι ασφάλειας
- I1 Μη ασφαλής διεπαφή Ιστού
- I2 Ανεπαρκής έλεγχος ταυτότητας/εξουσιοδότηση
- I3 Υπηρεσίες Ασφαλούς Δικτύου
- I4 Έλλειψη κρυπτογράφησης μεταφοράς
- I5 Προβλήματα απορρήτου
- I6 Insecure Cloud Interface
- I7 Insecure Mobile Interface
- I8 Ανεπαρκής δυνατότητα διαμόρφωσης ασφαλείας
- I9 Μη ασφαλές λογισμικό/υλικολογισμικό
- I10 Κακή φυσική ασφάλεια
Συνεδρία 5: Ανασκόπηση και επίδειξη της αρχής ασφάλειας AWS-IoT και Azure IoT
- Microsoft Μοντέλο Απειλής – STRIDE
Λεπτομέρειες του μοντέλου STRIDE
- Συσκευή ασφαλείας και επικοινωνία πύλης και διακομιστή – Ασύμμετρη κρυπτογράφηση
- Πιστοποίηση X.509 για διανομή δημόσιου κλειδιού
- SAS Κλειδιά
- Μαζικοί κίνδυνοι και τεχνικές OTA
- Ασφάλεια API για πύλες εφαρμογών
- Απενεργοποίηση και αποσύνδεση απατεώνων συσκευής από το σύστημα
- Ευπάθεια του AWS/Azure Αρχές ασφάλειας
Συνεδρία 6: Ανασκόπηση των εξελισσόμενων προτύπων/σύστασης NIST για το IoT
Ανασκόπηση του προτύπου NISTIR 8228 για την ασφάλεια IoT - Μοντέλο εξέτασης κινδύνου 30 πόντων
Ενσωμάτωση και ταυτοποίηση συσκευών τρίτων
- Αναγνώριση και παρακολούθηση υπηρεσίας
- Αναγνώριση και παρακολούθηση υλικού
- Communication Αναγνώριση συνεδρίας
- Management αναγνώριση συναλλαγής και καταγραφή
- Διαχείριση και παρακολούθηση αρχείων καταγραφής
Συνεδρία 7: Ασφάλεια υλικολογισμικού/συσκευής
Διασφάλιση της λειτουργίας εντοπισμού σφαλμάτων σε ένα υλικολογισμικό
Φυσική ασφάλεια υλικού
- Κρυπτογραφία υλικού – PUF (Φυσικά μη κλωνοποιήσιμη λειτουργία) – Ασφάλιση EPROM
- Δημόσιο PUF, PPUF
- Nano PUF
- Γνωστή ταξινόμηση των κακόβουλων προγραμμάτων σε υλικολογισμικό (18 οικογένειες σύμφωνα με τον κανόνα YARA)
- Μελέτη ορισμένων από τα δημοφιλή Firmware Malware -MIRAI, BrickerBot, GoScanSSH, Hydra κ.λπ.
Συνεδρία 8: Μελέτες περίπτωσης επιθέσεων IoT
- Στις 21 Οκτωβρίου 2016, αναπτύχθηκε μια τεράστια επίθεση DDoS εναντίον διακομιστών Dyn DNS και έκλεισε πολλές υπηρεσίες ιστού, συμπεριλαμβανομένου του Twitter . Οι χάκερ εκμεταλλεύτηκαν τους προεπιλεγμένους κωδικούς πρόσβασης και τα ονόματα χρήστη των webcam και άλλων συσκευών IoT και εγκατέστησαν το botnet Mirai σε παραβιασμένες συσκευές IoT. Αυτή η επίθεση θα μελετηθεί λεπτομερώς
- Οι κάμερες IP μπορούν να παραβιαστούν μέσω επιθέσεων υπερχείλισης buffer
- Οι λαμπτήρες Philips Hue παραβιάστηκαν μέσω του πρωτοκόλλου συνδέσμου ZigBee
- SQL οι επιθέσεις με έγχυση ήταν αποτελεσματικές κατά των συσκευών Belkin IoT
- Επιθέσεις μεταξύ δέσμης ενεργειών (XSS) που εκμεταλλεύονται την εφαρμογή Belkin WeMo και έχουν πρόσβαση σε δεδομένα και πόρους στους οποίους μπορεί να έχει πρόσβαση η εφαρμογή
Συνεδρία 9: Διασφάλιση κατανεμημένου IoT μέσω Διανομέα – BlockChain και DAG (IOTA) [3 ώρες]
Τεχνολογία κατανεμημένου καθολικού – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – σύγκριση των μεθόδων συναίνεσης
- Διαφορά μεταξύ Blockchain, DAG και Hyperledger – σύγκριση της εργασίας τους έναντι της απόδοσής τους έναντι της αποκέντρωσης
- Σε πραγματικό χρόνο, απόδοση εκτός σύνδεσης του διαφορετικού συστήματος DLT
- Δίκτυο P2P, Ιδιωτικό και Δημόσιο Κλειδί - βασικές έννοιες
- Πώς εφαρμόζεται πρακτικά το λογιστικό σύστημα - ανασκόπηση κάποιας αρχιτεκτονικής έρευνας
- IOTA και Tangle-DLT για IoT
- Μερικά παραδείγματα πρακτικών εφαρμογών από smart city, smart machines, smart cars
Συνεδρία 10: Η αρχιτεκτονική βέλτιστης πρακτικής για την ασφάλεια του IoT
- Παρακολούθηση και αναγνώριση όλων των υπηρεσιών στα Gateways
- Ποτέ μην χρησιμοποιείτε διεύθυνση MAC - αντ' αυτού χρησιμοποιήστε το αναγνωριστικό πακέτου
- Χρησιμοποιήστε την ιεραρχία αναγνώρισης για συσκευές - Αναγνωριστικό πλακέτας, Αναγνωριστικό συσκευής και αναγνωριστικό πακέτου
- Δομήστε το Firmware Patching σε περίμετρο και σύμφωνα με το αναγνωριστικό υπηρεσίας
- PUF για EPROM
- Ασφαλίστε τους κινδύνους των πυλών/εφαρμογών διαχείρισης IoT με δύο επίπεδα ελέγχου ταυτότητας
- Ασφαλίστε όλα τα API- Ορίστε τη δοκιμή API και τη διαχείριση API
- Προσδιορισμός και ενσωμάτωση της ίδιας αρχής ασφάλειας στην Εφοδιαστική Αλυσίδα Logistic
- Ελαχιστοποίηση της ευπάθειας Patch των πρωτοκόλλων επικοινωνίας IoT
Συνεδρία 11: Σύνταξη πολιτικής ασφάλειας IoT για τον οργανισμό σας
- Ορίστε το λεξικό της ασφάλειας / εντάσεων IoT
- Προτείνετε την καλύτερη πρακτική για έλεγχο ταυτότητας, ταυτοποίηση, εξουσιοδότηση
- Προσδιορισμός και κατάταξη Κρίσιμων Περιουσιακών Στοιχείων
- Προσδιορισμός περιμέτρων και απομόνωση για εφαρμογή
- Πολιτική για την ασφάλεια κρίσιμων περιουσιακών στοιχείων, κρίσιμων πληροφοριών και δεδομένων απορρήτου
Requirements
- Συσκευές βασικής γνώσης, ηλεκτρονικά συστήματα και συστήματα δεδομένων
- Βασική κατανόηση λογισμικού και συστημάτων
- Βασική κατανόηση του Statistics (σε Excel επίπεδα)
- Κατανόηση των κατακόρυφων Telecom επικοινωνίας
Περίληψη
- Ένα προηγμένο εκπαιδευτικό πρόγραμμα που καλύπτει την τρέχουσα κατάσταση της ασφάλειας του Διαδικτύου των Πραγμάτων
- Καλύπτει όλες τις πτυχές της ασφάλειας των πρωτοκόλλων επικοινωνίας Firmware, Middleware και IoT
- Το μάθημα παρέχει μια άποψη 360 μοιρών όλων των ειδών πρωτοβουλιών ασφάλειας στον τομέα IoT για όσους δεν είναι βαθιά εξοικειωμένοι με τα πρότυπα, την εξέλιξη και το μέλλον του IoT
- Βαθύτερη διερεύνηση ευπαθειών ασφαλείας σε υλικολογισμικό, πρωτόκολλα ασύρματης επικοινωνίας, επικοινωνία από συσκευή σε σύννεφο.
- Περικοπή σε πολλούς τομείς τεχνολογίας για την ανάπτυξη συνειδητοποίησης της ασφάλειας στα συστήματα IoT και τα στοιχεία του
- Ζωντανή επίδειξη ορισμένων από τις πτυχές ασφαλείας των πυλών, των αισθητήρων και των cloud εφαρμογών IoT
- Το μάθημα εξηγεί επίσης 30 βασικούς παράγοντες κινδύνου σχετικά με τα τρέχοντα και προτεινόμενα πρότυπα NIST για την ασφάλεια του IoT
- Μοντέλο OSWAP για ασφάλεια IoT
- Παρέχει λεπτομερείς οδηγίες για τη σύνταξη προτύπων ασφάλειας IoT για έναν οργανισμό
Κοινό-στόχος
Μηχανικοί/διευθυντές/ειδικοί σε θέματα ασφάλειας που έχουν ανατεθεί να αναπτύξουν έργα IoT ή να ελέγξουν/επανεξετάσουν κινδύνους ασφάλειας.
21 Hours
Testimonials (1)
How friendly the trainer was. The flexibility and answering my questions.