Cursos de Seguridad de IoT

Algunos de nuestros clientes

Código del Curso

IotS

Duración

24 hours (usualmente 4 días, incluidas las pausas)

Descripción General

IoT security 101:

Este curso describe las prácticas prevalecientes de vanguardia para la seguridad de la IoT y cómo este tema es
evolucionando Está destinado a desarrolladores de IoT, los gerentes toman decisiones estratégicas para su producto IoT
como vendedor y como cliente

La estructura del curso es de 24 horas, 12 módulos, 12x2. Cada módulo 2 horas.

Programa del Curso

1. Mod-1:

Comprender los riesgos del sistema de IoT & amp; desafíos

  • Ataque de interrupción y denegación de servicio
  • Vulnerabilidad de los puntos finales API
  • Vulnerabilidad de los dispositivos de camino
  • Vulnerabilidad de los sensores y dispositivos conectados
  • Vulnerabilidad de la comunicación Gateway-Server
  • Vulnerabilidad de los servicios en la nube

2. Mod-2:

OSASP 2014, Top 10 de riesgo de seguridad:

  • I1 Interfaz web insegura
  • I2 Autenticación / Autorización insuficiente
  • I3 Servicios de red inseguros
  • I4 Falta de encriptación de transporte
  • I5 Preocupaciones de privacidad
  • I6 Interfaz de nube insegura
  • I7 Interfaz móvil insegura
  • I8 Configurabilidad de seguridad insuficiente
  • I9 Software / firmware inseguro
  • I10 Mala seguridad física
  • Referencias a OWASP y otros recursos relacionados

3. Mod-3:

Comprender los desafíos de la seguridad de la IO:

Despliegues masivos: muchas conexiones simultáneas: gran aumento en el tráfico de datos
Dispositivos restringidos (sensores, actuadores): 16 KB de RAM, 128 KB de flash, impulsados por batería
Redes con pérdida de energía baja - 100 kbit / s, alta pérdida de paquetes (~ 20%) - Capa física
tamaño del paquete limitado (~ 100 bytes):
Demasiado tráfico de red - Demasiados mensajes • TLS: 2 viajes redondos - Demasiado grande
mensajes • certificados TLS & gt; 1 KB
Se necesita demasiada RAM - Ejemplo: TLS mínimo ~ 4 KB
Se requieren bibliotecas demasiado grandes. Ejemplo: TLS tiene más de 100 opciones de algoritmo → Estándar
perfil de necesidades de seguridad

4. Mod-4:

4 Estudios de casos recientes de pirateo de IoT

5. Mod-5:

Problemas de seguridad en Internet Industrial of Thing (IOTA): qué tan segura es la red de control industrial como PLC, DAC que interactúa con sistemas de IoT

6. Mod-6:

Cuestiones de seguridad en el sistema de IoT médico / sanitario: proteger a los pacientes de los piratas informáticos de la IoT

7. Mod-7:

Problemas de seguridad en autos conectados

8. Mod-8:

Caso de estudio de implementación de seguridad de IoT y arte predominante de la Plataforma IoT conocida

  • AWS IoT estándar para la autenticación del dispositivo
  • Estándares de seguridad de Microsoft Azure IoT
  • Estándares de seguridad de IBM IoT

9. Mod-9:

Cuestiones legales en diferentes verticales de IoT

  • Fabricación
  • Cuidado de la salud
  • Coche conectado
  • Agregación de servicios como Uber
  • Bancario

10. Mod-10:

Cadena de bloqueo y seguridad IoT:
Los enfoques convencionales de seguridad y privacidad tienden a ser inaplicables para IoT, principalmente debido a su topología descentralizada y las limitaciones de recursos de
la mayoría de sus dispositivos. BlockChain (BC) que sustentan la criptomoneda Bitcoin han sido
recientemente utilizado para proporcionar seguridad y privacidad en redes de igual a igual con topologías similares a
IoT. Sin embargo, los BC son computacionalmente costosos e implican una gran sobrecarga de ancho de banda y
retrasos, que no son adecuados para dispositivos IoT. Por lo tanto, el nuevo tipo de enfoques BC está evolucionando
para la seguridad de IoT, especialmente cuando se trata de control. Este módulo tocará la iniciativa de BC en IoT
seguridad con 3 casos de estudio.

11. Mod-11:

Normas y seguridad de IoT: IETF, más relevante para IoT: - ACE (Autorización y
Autenticación en entornos restringidos) - CoRE (entornos de descanso restringido) - COSE
(Firma y Cifrado de Objetos CBOR). Estándares existentes - CoAP (aplicación restringida
Protocolo) • Similar a HTTP pero para dispositivos restringidos - CBOR (Concise Binary Object)
Representación) • Similar a JSON pero binario y más compacto  Trabajo en progreso - COSE
(Firma y cifrado de objetos CBOR) • Protección de objetos CBOR - OSCoAP (Object Security for
CoAP)

12. Mod-12:

Áreas activas de investigación de seguridad IoT, sesión futura y Q / A.

Testimonios

★★★★★
★★★★★

Categorías Relacionadas

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Mexico!

As a Business Development Manager you will:

  • expand business in Mexico
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!