Course Outline

Συνεδρία 1 & 2: Βασικές και προηγμένες έννοιες της αρχιτεκτονικής του IoT από την άποψη της ασφάλειας

    Σύντομη ιστορία της εξέλιξης των τεχνολογιών IoT Μοντέλα δεδομένων στο σύστημα IoT – ορισμός και αρχιτεκτονική αισθητήρων, ενεργοποιητών, συσκευής, πύλης, πρωτοκόλλων επικοινωνίας Συσκευές τρίτων και κίνδυνος που σχετίζεται με προμηθευτές Τεχνολογικό οικοσύστημα αλυσίδας εφοδιασμού – πάροχοι συσκευών, πάροχοι πυλών, πάροχοι αναλυτικών στοιχείων, πάροχοι πλατφορμών, ολοκλήρωσης συστήματος - κίνδυνος που σχετίζεται με όλους τους παρόχους Διανεμημένο IoT με βάση το Edge vs κεντρικό IoT με γνώμονα το Cloud: Επίπεδα διαχείρισης πλεονεκτημάτων έναντι αξιολόγησης κινδύνου στο σύστημα IoT – Διαχείριση στόλου, διαχείριση περιουσιακών στοιχείων, Ενσωμάτωση/Αποβίβαση αισθητήρων, Digital Twins. Κίνδυνος εξουσιοδοτήσεων σε επίπεδα διαχείρισης Επίδειξη συστημάτων διαχείρισης IoT- AWS, Microsoft Azure και άλλοι διαχειριστές στόλου Εισαγωγή στα δημοφιλή πρωτόκολλα επικοινωνίας IoT – Zigbee/NB-IoT/5G/LORA/Witespec – ανασκόπηση ευπάθειας στα επίπεδα πρωτοκόλλου επικοινωνίας Κατανόηση ολόκληρης της τεχνολογίας στοίβα του IoT με ανασκόπηση της Διαχείρισης Κινδύνων

Συνεδρία 3: Μια λίστα ελέγχου όλων των κινδύνων και ζητημάτων ασφάλειας στο IoT

    Firmware Patching- the soft belly of IoT Λεπτομερής ανασκόπηση της ασφάλειας των πρωτοκόλλων επικοινωνίας IoT- Επίπεδα μεταφοράς ( NB-IoT, 4G, 5G, LORA, Zigbee κ.λπ. ) και Επίπεδα Εφαρμογής – MQTT, Web Socket κ.λπ. Ευπάθεια στα τελικά σημεία API - λίστα με όλα τα πιθανά API στην αρχιτεκτονική IoT Ευπάθεια συσκευών και υπηρεσιών Gateway Ευπάθεια συνδεδεμένων αισθητήρων -Επικοινωνία πύλης Ευπάθεια πύλης- Επικοινωνία διακομιστή Ευπάθεια υπηρεσιών βάσης δεδομένων Cloud στο IoT Ευπάθεια επιπέδων εφαρμογής Ευπάθεια υπηρεσίας διαχείρισης πύλης - Κίνδυνος τοπικού και βασισμένου στο cloud διαχείρισης αρχείων καταγραφής σε αρχιτεκτονική ακμών και μη ακμών

Συνεδρία 4: OSASP Μοντέλο ασφάλειας IoT , Κορυφαίοι 10 κίνδυνοι ασφάλειας

    I1 Μη ασφαλής διεπαφή Ιστού I2 Ανεπαρκής έλεγχος ταυτότητας/εξουσιοδότηση I3 Μη ασφαλείς υπηρεσίες δικτύου I4 Έλλειψη κρυπτογράφησης μεταφοράς I5 Ανησυχίες απορρήτου I6 Επισφαλής διεπαφή Cloud I7 Μη ασφαλής διεπαφή κινητής τηλεφωνίας I8 Ανεπαρκής ρύθμιση παραμέτρων ασφαλείας I9 Μη ασφαλής ασφάλεια λογισμικού/υλικολογισμικό

Συνεδρία 5: Ανασκόπηση και επίδειξη της αρχής ασφάλειας AWS-IoT και Azure IoT

    Microsoft Threat Model – STRIDE Λεπτομέρειες STRIDE Model Security συσκευής και πύλης και επικοινωνίας διακομιστή – Ασύμμετρη κρυπτογράφηση Πιστοποίηση X.509 για διανομή δημόσιου κλειδιού SAS Κλειδιά Μαζική OTA Κίνδυνοι και τεχνικές Ασφάλεια API για πύλες εφαρμογών Απενεργοποίηση και αποσύνδεση απατεώνων συσκευής από το σύστημα Ευπάθεια των αρχών AWS/Azure Security

Συνεδρία 6: Ανασκόπηση εξελισσόμενων προτύπων/σύστασης NIST για το IoT

    Ανασκόπηση του προτύπου NISTIR 8228 για την ασφάλεια IoT - Εξέταση κινδύνου 30 βαθμών Μοντέλο Ενσωμάτωση και αναγνώριση συσκευής τρίτου μέρους Αναγνώριση και παρακολούθηση υπηρεσίας Αναγνώριση και παρακολούθηση υλικού Αναγνώριση συνεδρίας επικοινωνίας Management Αναγνώριση συναλλαγών και καταγραφή Διαχείριση και παρακολούθηση αρχείων καταγραφής

Συνεδρία 7: Ασφάλεια υλικολογισμικού/συσκευής

    Ασφάλεια λειτουργίας εντοπισμού σφαλμάτων σε υλικολογισμικό Φυσική ασφάλεια υλικού Κρυπτογραφία υλικού – PUF (Φυσικά μη κλωνοποιήσιμη λειτουργία) -ασφάλιση EPROM Public PUF, PPUF Nano PUF Γνωστή ταξινόμηση των κακόβουλων προγραμμάτων στο υλικολογισμικό ( 18 οικογένειες σύμφωνα με τον κανόνα YARA ) Μελέτη ορισμένων από τα δημοφιλή υλικολογισμικά -MIRAI, BrickerBot, GoScanSSH, Hydra κ.λπ.

Συνεδρία 8: Μελέτες περίπτωσης επιθέσεων IoT

    Στις 21 Οκτωβρίου 2016, μια τεράστια επίθεση DDoS αναπτύχθηκε εναντίον διακομιστών Dyn DNS και έκλεισε πολλές υπηρεσίες ιστού, συμπεριλαμβανομένου του Twitter . Οι χάκερ εκμεταλλεύτηκαν τους προεπιλεγμένους κωδικούς πρόσβασης και τα ονόματα χρήστη των webcam και άλλων συσκευών IoT και εγκατέστησαν το botnet Mirai σε παραβιασμένες συσκευές IoT. Αυτή η επίθεση θα μελετηθεί λεπτομερώς. Οι κάμερες IP μπορούν να παραβιαστούν μέσω επιθέσεων υπερχείλισης buffer Οι λαμπτήρες Philips Hue παραβιάστηκαν μέσω του πρωτοκόλλου συνδέσμου ZigBee SQL οι επιθέσεις έγχυσης ήταν αποτελεσματικές ενάντια σε συσκευές Belkin IoT επιθέσεις Cross-site scripting (XSS) που εκμεταλλεύονταν το Belkin WeMo εφαρμογή και πρόσβαση σε δεδομένα και πόρους στους οποίους μπορεί να έχει πρόσβαση η εφαρμογή

Συνεδρία 9: Ασφάλιση κατανεμημένου IoT μέσω Ledger Διανομέα – BlockChain και DAG (IOTA) [3 ώρες]

    Τεχνολογία κατανεμημένου καθολικού – DAG Ledger, Hyper Ledger, BlockChain PoW, PoS, Tangle – σύγκριση των μεθόδων συναίνεσης Διαφορά μεταξύ Blockchain, DAG και Hyperledger – σύγκριση της εργασίας τους έναντι της απόδοσης έναντι της αποκέντρωσης σε πραγματικό χρόνο, απόδοση εκτός σύνδεσης του Διαφορετικό σύστημα DLT Δίκτυο P2P, Ιδιωτικό και Δημόσιο Κλειδί - βασικές έννοιες Πώς εφαρμόζεται πρακτικά το σύστημα καθολικών - ανασκόπηση ορισμένης αρχιτεκτονικής έρευνας IOTA και Tangle- DLT για IoT Μερικά παραδείγματα πρακτικών εφαρμογών από έξυπνες πόλεις, έξυπνες μηχανές, έξυπνα αυτοκίνητα

Συνεδρία 10: Η αρχιτεκτονική βέλτιστης πρακτικής για την ασφάλεια του IoT

    Παρακολούθηση και αναγνώριση όλων των υπηρεσιών στα Gateways Μη χρησιμοποιείτε ποτέ τη διεύθυνση MAC - αντ' αυτού χρησιμοποιήστε το αναγνωριστικό πακέτου Χρήση ιεραρχίας αναγνώρισης για συσκευές - Αναγνωριστικό πλακέτας, Αναγνωριστικό συσκευής και αναγνωριστικό πακέτου Δομήστε το Firmware Patching σε περίμετρο και συμμόρφωση με το αναγνωριστικό υπηρεσίας PUF για EPROM Ασφαλίστε τους κινδύνους του IoT πύλες/εφαρμογές διαχείρισης με δύο επίπεδα ελέγχου ταυτότητας Ασφαλίστε όλα τα API- Ορισμός δοκιμών API και διαχείρισης API Προσδιορισμός και ενσωμάτωση της ίδιας αρχής ασφαλείας στην αλυσίδα εφοδιαστικής εφοδιαστικής Ελαχιστοποίηση ευπάθειας ενημέρωσης κώδικα των πρωτοκόλλων επικοινωνίας IoT

Συνεδρία 11: Σύνταξη πολιτικής ασφάλειας IoT για τον οργανισμό σας

    Καθορισμός του λεξικού της ασφάλειας IoT / Εντασεις Προτείνετε τη βέλτιστη πρακτική για έλεγχο ταυτότητας, ταυτοποίηση, εξουσιοδότηση Αναγνώριση και κατάταξη κρίσιμων στοιχείων Ταυτοποίηση περιμέτρων και απομόνωση για εφαρμογή Πολιτική για την ασφάλεια κρίσιμων περιουσιακών στοιχείων, κρίσιμων πληροφοριών και δεδομένων απορρήτου

 

Requirements

  • Συσκευές βασικής γνώσης, ηλεκτρονικά συστήματα και συστήματα δεδομένων
  • Βασική κατανόηση λογισμικού και συστημάτων
  • Βασική κατανόηση των στατιστικών (σε επίπεδα Excel)
  • Κατανόηση των κατακόρυφων Telecom επικοινωνίας

Περίληψη

  • Ένα προηγμένο εκπαιδευτικό πρόγραμμα που καλύπτει την τρέχουσα κατάσταση της ασφάλειας του Διαδικτύου των Πραγμάτων
  • Καλύπτει όλες τις πτυχές της ασφάλειας των πρωτοκόλλων επικοινωνίας Firmware, Middleware και IoT
  • Το μάθημα παρέχει μια άποψη 360 μοιρών όλων των ειδών πρωτοβουλιών ασφάλειας στον τομέα IoT για όσους δεν είναι βαθιά εξοικειωμένοι με τα πρότυπα, την εξέλιξη και το μέλλον του IoT
  • Βαθύτερη διερεύνηση ευπαθειών ασφαλείας σε υλικολογισμικό, πρωτόκολλα ασύρματης επικοινωνίας, επικοινωνία από συσκευή σε σύννεφο.
  • Περικοπή σε πολλούς τομείς τεχνολογίας για την ανάπτυξη συνειδητοποίησης της ασφάλειας στα συστήματα IoT και τα στοιχεία του
  • Ζωντανή επίδειξη ορισμένων από τις πτυχές ασφαλείας των πυλών, των αισθητήρων και των cloud εφαρμογών IoT
  • Το μάθημα εξηγεί επίσης 30 βασικούς παράγοντες κινδύνου σχετικά με τα τρέχοντα και προτεινόμενα πρότυπα NIST για την ασφάλεια του IoT
  • Μοντέλο OSWAP για ασφάλεια IoT
  • Παρέχει λεπτομερείς οδηγίες για τη σύνταξη προτύπων ασφάλειας IoT για έναν οργανισμό

 

Στοχευμένο κοινό

Μηχανικοί/διευθυντές/ειδικοί σε θέματα ασφάλειας που έχουν ανατεθεί να αναπτύξουν έργα IoT ή να ελέγξουν/επανεξετάσουν κινδύνους ασφάλειας.

 21 Hours

Number of participants



Price per participant

Testimonials (1)

Related Courses

Setting Up an IoT Gateway with ThingsBoard

35 Hours

Setting Up an IoT Gateway with Kura

21 Hours

IoT Fundamentals and Frontiers : For Managers, CXO, VP, Investors and Entrepreneurs

21 Hours

Big Data Business Intelligence for Govt. Agencies

35 Hours

Insurtech: A Practical Introduction for Managers

14 Hours

Industrial IoT (Internet of Things) for Manufacturing Professionals

21 Hours

Introduction to IoT Using Raspberry Pi

14 Hours

IoT Security

21 Hours

Related Categories