Ευχαριστούμε που στάλθηκε η αποσαφήνισή σας! Ένα μέλος της ομάδου μας θα επικοινωνήσει μαζί σας σύντομα.
Ευχαριστούμε για την εκδήλωση κράτησης! Ένας από τους συνεργάτες μας θα επικοινωνήσει μαζί σας σύντομα.
Εξέλιξη Κομματιού
Συνεδρία 1 & 2: Βασικές και προηγμένες έννοιες της αρχιτεκτονικής του IoT από την άποψη της ασφάλειας
- Μια σύντομη ιστορία της εξέλιξης των τεχνολογιών IoT
- Μοντέλα δεδομένων στο σύστημα IoT – ορισμός και αρχιτεκτονική αισθητήρων, ενεργοποιητών, συσκευής, πύλης, πρωτοκόλλων επικοινωνίας
- Συσκευές τρίτων και κίνδυνος που σχετίζεται με την αλυσίδα εφοδιασμού προμηθευτών
- Τεχνολογικό οικοσύστημα – πάροχοι συσκευών, πάροχοι πυλών, πάροχοι αναλυτικών στοιχείων, πάροχοι πλατφορμών, ενοποιητής συστήματος – κίνδυνος που σχετίζεται με όλους τους παρόχους
- Κατανεμημένο IoT με γνώμονα τις άκρες έναντι κεντρικού IoT που βασίζεται στο σύννεφο: Αξιολόγηση πλεονεκτημάτων έναντι κινδύνου
- Management επίπεδα στο σύστημα IoT – Διαχείριση στόλου, διαχείριση περιουσιακών στοιχείων, Ενσωμάτωση/Αποβίβαση αισθητήρων, Digital Twins. Κίνδυνος εξουσιοδοτήσεων σε επίπεδα διαχείρισης
- Επίδειξη συστημάτων διαχείρισης IoT- AWS, Microsoft Azure και Άλλοι διαχειριστές στόλου
- Εισαγωγή στα δημοφιλή πρωτόκολλα επικοινωνίας IoT – Zigbee/NB-IoT/5G/LORA/Witespec – ανασκόπηση της ευπάθειας στα επίπεδα πρωτοκόλλου επικοινωνίας
- Κατανόηση ολόκληρης της στοίβας Τεχνολογίας του IoT με μια ανασκόπηση της Διαχείρισης Κινδύνων
Συνεδρία 3: Μια λίστα ελέγχου όλων των κινδύνων και θεμάτων ασφάλειας στο IoT
- Firmware Patching - η μαλακή κοιλιά του IoT
- Λεπτομερής ανασκόπηση της ασφάλειας των πρωτοκόλλων επικοινωνίας IoT- Επίπεδα μεταφοράς ( NB-IoT, 4G, 5G, LORA, Zigbee κ.λπ.) και Επίπεδα Εφαρμογών – MQTT, Web Socket κ.λπ.
- Ευπάθεια στα τελικά σημεία API -λίστα όλων των πιθανών API στην αρχιτεκτονική του IoT
- Ευπάθεια συσκευών και υπηρεσιών Gate way
- Ευπάθεια συνδεδεμένων αισθητήρων -Επικοινωνία πύλης
- Ευπάθεια επικοινωνίας Gateway-Διακομιστή
- Ευπάθεια των υπηρεσιών Cloud Database στο IoT
- Ευπάθεια των επιπέδων εφαρμογής
- Ευπάθεια της υπηρεσίας διαχείρισης πύλης - Τοπική και βασισμένη στο cloud
- Κίνδυνος διαχείρισης αρχείων καταγραφής σε αρχιτεκτονική ακμών και μη
Συνεδρία 4: OSASP Μοντέλο ασφάλειας IoT , Κορυφαίοι 10 κίνδυνοι ασφάλειας
- I1 Μη ασφαλής διεπαφή Ιστού
- I2 Ανεπαρκής έλεγχος ταυτότητας/εξουσιοδότηση
- I3 Υπηρεσίες Ασφαλούς Δικτύου
- I4 Έλλειψη κρυπτογράφησης μεταφοράς
- I5 Προβλήματα απορρήτου
- I6 Insecure Cloud Interface
- I7 Insecure Mobile Interface
- I8 Ανεπαρκής δυνατότητα διαμόρφωσης ασφαλείας
- I9 Μη ασφαλές λογισμικό/υλικολογισμικό
- I10 Κακή φυσική ασφάλεια
Συνεδρία 5: Ανασκόπηση και επίδειξη της αρχής ασφάλειας AWS-IoT και Azure IoT
- Microsoft Μοντέλο Απειλής – STRIDE
Λεπτομέρειες του μοντέλου STRIDE
- Συσκευή ασφαλείας και επικοινωνία πύλης και διακομιστή – Ασύμμετρη κρυπτογράφηση
- Πιστοποίηση X.509 για διανομή δημόσιου κλειδιού
- SAS Κλειδιά
- Μαζικοί κίνδυνοι και τεχνικές OTA
- Ασφάλεια API για πύλες εφαρμογών
- Απενεργοποίηση και αποσύνδεση απατεώνων συσκευής από το σύστημα
- Ευπάθεια του AWS/Azure Αρχές ασφάλειας
Συνεδρία 6: Ανασκόπηση των εξελισσόμενων προτύπων/σύστασης NIST για το IoT
Ανασκόπηση του προτύπου NISTIR 8228 για την ασφάλεια IoT - Μοντέλο εξέτασης κινδύνου 30 πόντων
Ενσωμάτωση και ταυτοποίηση συσκευών τρίτων
- Αναγνώριση και παρακολούθηση υπηρεσίας
- Αναγνώριση και παρακολούθηση υλικού
- Communication Αναγνώριση συνεδρίας
- Management αναγνώριση συναλλαγής και καταγραφή
- Διαχείριση και παρακολούθηση αρχείων καταγραφής
Συνεδρία 7: Ασφάλεια υλικολογισμικού/συσκευής
Διασφάλιση της λειτουργίας εντοπισμού σφαλμάτων σε ένα υλικολογισμικό
Φυσική ασφάλεια υλικού
- Κρυπτογραφία υλικού – PUF (Φυσικά μη κλωνοποιήσιμη λειτουργία) – Ασφάλιση EPROM
- Δημόσιο PUF, PPUF
- Nano PUF
- Γνωστή ταξινόμηση των κακόβουλων προγραμμάτων σε υλικολογισμικό (18 οικογένειες σύμφωνα με τον κανόνα YARA)
- Μελέτη ορισμένων από τα δημοφιλή Firmware Malware -MIRAI, BrickerBot, GoScanSSH, Hydra κ.λπ.
Συνεδρία 8: Μελέτες περίπτωσης επιθέσεων IoT
- Στις 21 Οκτωβρίου 2016, αναπτύχθηκε μια τεράστια επίθεση DDoS εναντίον διακομιστών Dyn DNS και έκλεισε πολλές υπηρεσίες ιστού, συμπεριλαμβανομένου του Twitter . Οι χάκερ εκμεταλλεύτηκαν τους προεπιλεγμένους κωδικούς πρόσβασης και τα ονόματα χρήστη των webcam και άλλων συσκευών IoT και εγκατέστησαν το botnet Mirai σε παραβιασμένες συσκευές IoT. Αυτή η επίθεση θα μελετηθεί λεπτομερώς
- Οι κάμερες IP μπορούν να παραβιαστούν μέσω επιθέσεων υπερχείλισης buffer
- Οι λαμπτήρες Philips Hue παραβιάστηκαν μέσω του πρωτοκόλλου συνδέσμου ZigBee
- SQL οι επιθέσεις με έγχυση ήταν αποτελεσματικές κατά των συσκευών Belkin IoT
- Επιθέσεις μεταξύ δέσμης ενεργειών (XSS) που εκμεταλλεύονται την εφαρμογή Belkin WeMo και έχουν πρόσβαση σε δεδομένα και πόρους στους οποίους μπορεί να έχει πρόσβαση η εφαρμογή
Συνεδρία 9: Διασφάλιση κατανεμημένου IoT μέσω Διανομέα – BlockChain και DAG (IOTA) [3 ώρες]
Τεχνολογία κατανεμημένου καθολικού – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – σύγκριση των μεθόδων συναίνεσης
- Διαφορά μεταξύ Blockchain, DAG και Hyperledger – σύγκριση της εργασίας τους έναντι της απόδοσής τους έναντι της αποκέντρωσης
- Σε πραγματικό χρόνο, απόδοση εκτός σύνδεσης του διαφορετικού συστήματος DLT
- Δίκτυο P2P, Ιδιωτικό και Δημόσιο Κλειδί - βασικές έννοιες
- Πώς εφαρμόζεται πρακτικά το λογιστικό σύστημα - ανασκόπηση κάποιας αρχιτεκτονικής έρευνας
- IOTA και Tangle-DLT για IoT
- Μερικά παραδείγματα πρακτικών εφαρμογών από smart city, smart machines, smart cars
Συνεδρία 10: Η αρχιτεκτονική βέλτιστης πρακτικής για την ασφάλεια του IoT
- Παρακολούθηση και αναγνώριση όλων των υπηρεσιών στα Gateways
- Ποτέ μην χρησιμοποιείτε διεύθυνση MAC - αντ' αυτού χρησιμοποιήστε το αναγνωριστικό πακέτου
- Χρησιμοποιήστε την ιεραρχία αναγνώρισης για συσκευές - Αναγνωριστικό πλακέτας, Αναγνωριστικό συσκευής και αναγνωριστικό πακέτου
- Δομήστε το Firmware Patching σε περίμετρο και σύμφωνα με το αναγνωριστικό υπηρεσίας
- PUF για EPROM
- Ασφαλίστε τους κινδύνους των πυλών/εφαρμογών διαχείρισης IoT με δύο επίπεδα ελέγχου ταυτότητας
- Ασφαλίστε όλα τα API- Ορίστε τη δοκιμή API και τη διαχείριση API
- Προσδιορισμός και ενσωμάτωση της ίδιας αρχής ασφάλειας στην Εφοδιαστική Αλυσίδα Logistic
- Ελαχιστοποίηση της ευπάθειας Patch των πρωτοκόλλων επικοινωνίας IoT
Συνεδρία 11: Σύνταξη πολιτικής ασφάλειας IoT για τον οργανισμό σας
- Ορίστε το λεξικό της ασφάλειας / εντάσεων IoT
- Προτείνετε την καλύτερη πρακτική για έλεγχο ταυτότητας, ταυτοποίηση, εξουσιοδότηση
- Προσδιορισμός και κατάταξη Κρίσιμων Περιουσιακών Στοιχείων
- Προσδιορισμός περιμέτρων και απομόνωση για εφαρμογή
- Πολιτική για την ασφάλεια κρίσιμων περιουσιακών στοιχείων, κρίσιμων πληροφοριών και δεδομένων απορρήτου
Απαιτήσεις
- Συσκευές βασικής γνώσης, ηλεκτρονικά συστήματα και συστήματα δεδομένων
- Βασική κατανόηση λογισμικού και συστημάτων
- Βασική κατανόηση του Statistics (σε Excel επίπεδα)
- Κατανόηση των κατακόρυφων Telecom επικοινωνίας
Περίληψη
- Ένα προηγμένο εκπαιδευτικό πρόγραμμα που καλύπτει την τρέχουσα κατάσταση της ασφάλειας του Διαδικτύου των Πραγμάτων
- Καλύπτει όλες τις πτυχές της ασφάλειας των πρωτοκόλλων επικοινωνίας Firmware, Middleware και IoT
- Το μάθημα παρέχει μια άποψη 360 μοιρών όλων των ειδών πρωτοβουλιών ασφάλειας στον τομέα IoT για όσους δεν είναι βαθιά εξοικειωμένοι με τα πρότυπα, την εξέλιξη και το μέλλον του IoT
- Βαθύτερη διερεύνηση ευπαθειών ασφαλείας σε υλικολογισμικό, πρωτόκολλα ασύρματης επικοινωνίας, επικοινωνία από συσκευή σε σύννεφο.
- Περικοπή σε πολλούς τομείς τεχνολογίας για την ανάπτυξη συνειδητοποίησης της ασφάλειας στα συστήματα IoT και τα στοιχεία του
- Ζωντανή επίδειξη ορισμένων από τις πτυχές ασφαλείας των πυλών, των αισθητήρων και των cloud εφαρμογών IoT
- Το μάθημα εξηγεί επίσης 30 βασικούς παράγοντες κινδύνου σχετικά με τα τρέχοντα και προτεινόμενα πρότυπα NIST για την ασφάλεια του IoT
- Μοντέλο OSWAP για ασφάλεια IoT
- Παρέχει λεπτομερείς οδηγίες για τη σύνταξη προτύπων ασφάλειας IoT για έναν οργανισμό
Κοινό-στόχος
Μηχανικοί/διευθυντές/ειδικοί σε θέματα ασφάλειας που έχουν ανατεθεί να αναπτύξουν έργα IoT ή να ελέγξουν/επανεξετάσουν κινδύνους ασφάλειας.
21 Ώρες
Σχόλια (1)
Πόσο φιλικός ήταν ο εκπαιδευτής. Η ευελιξία και το να απαντά στις ερωτήσεις μου.
Saed El-kayed - International Committee of the Red Cross (ICRC)
Κομμάτι - IoT Security
Μηχανική Μετάφραση