Bedankt voor uw aanvraag! Een van onze medewerkers neemt binnenkort contact met u op
Bedankt voor uw boeking! Een van onze medewerkers neemt binnenkort contact met u op.
Cursusaanbod
Sessie 1 & 2: Basis- en geavanceerde concepten van IoT-architectuur vanuit beveiligingsperspectief
- Een korte geschiedenis van de evolutie van IoT-technologieën
- Gegevensmodellen in IoT-systeem – definitie en architectuur van sensoren, actuatoren, apparaat, gateway, communicatieprotocollen
- Apparaten van derden en risico's in verband met de toeleveringsketen van leveranciers
- Technologie-ecosysteem – aanbieders van apparaten, gatewayproviders, analyseproviders, platformproviders, systeemintegrator – risico verbonden aan alle providers
- Edge-gedreven gedistribueerde IoT versus cloud-gestuurde centrale IoT: Voordeel versus risicobeoordeling
- Management lagen in IoT-systeem – Vlootbeheer, activabeheer, onboarding/deboarding van sensoren, Digital Twins. Risico op autorisaties in beheerlagen
- Demo van IoT-beheersystemen - AWS, Microsoft Azure en andere wagenparkbeheerders
- Inleiding tot populaire IoT-communicatieprotocollen – Zigbee/NB-IoT/5G/LORA/Witespec – beoordeling van kwetsbaarheid in communicatieprotocollagen
- Inzicht in de volledige technologiestack van IoT met een overzicht van risicobeheer
Sessie 3: Een checklist van alle risico's en beveiligingsproblemen in IoT
- Firmware Patching - de zachte buik van IoT
- Gedetailleerd overzicht van de beveiliging van IoT-communicatieprotocollen - Transportlagen ( NB-IoT, 4G, 5G, LORA, Zigbee enz. ) en applicatielagen - MQTT, Web Socket enz.
- Kwetsbaarheid van API-eindpunten - lijst van alle mogelijke API's in IoT-architectuur
- Kwetsbaarheid van Gate way-apparaten en -diensten
- Kwetsbaarheid van aangesloten sensoren - Gateway-communicatie
- Kwetsbaarheid van gateway-servercommunicatie
- Kwetsbaarheid van Cloud Database-services in IoT
- Kwetsbaarheid van applicatielagen
- Kwetsbaarheid van de gatewaybeheerservice - lokaal en cloudgebaseerd
- Risico van logboekbeheer in edge- en non-edge-architectuur
Sessie 4: OSASP-model van IoT-beveiliging, Top 10 beveiligingsrisico's
- I1 Onveilige webinterface
- I2 Onvoldoende authenticatie/autorisatie
- I3 Onveilige netwerkdiensten
- I4 Gebrek aan transportversleuteling
- I5 Zorgen over privacy
- i6 Onveilige cloudinterface
- i7 Onveilige mobiele interface
- i8 Onvoldoende configureerbaarheid van de beveiliging
- I9 Onveilige software/firmware
- I10 Slechte fysieke beveiliging
Sessie 5: Bespreking en demo van AWS-IoT en Azure IoT-beveiligingsprincipe
- Microsoft Bedreigingsmodel – STRIDE
Details van het STRIDE-model
- Communicatie tussen beveiligingsapparaat en gateway en server – Asymmetrische versleuteling
- X.509-certificering voor distributie van openbare sleutels
- SAS Toetsen
- Bulk OTA-risico's en -technieken
- API-beveiliging voor applicatieportalen
- Deactivering en ontkoppeling van een malafide apparaat van het systeem
- Kwetsbaarheid van AWS/Azure Beveiligingsprincipes
Sessie 6: Bespreking van evoluerende NIST-standaarden/aanbevelingen voor IoT
Herziening van de NISTIR 8228-standaard voor IoT-beveiliging - 30-punts risicooverwegingsmodel
Integratie en identificatie van apparaten van derden
- Identificatie en tracering van diensten
- Hardware-identificatie en -tracering
- Communication Sessie identificatie
- Management Identificatie en registratie van transacties
- Beheer en tracering van logboeken
Sessie 7: Firmware/apparaat beveiligen
Foutopsporingsmodus beveiligen in een firmware
Fysieke beveiliging van hardware
- Hardwarecryptografie - PUF (Physical Unclonable Function) - EPROM beveiligen
- Openbare PUF, PPUF
- Nano PUF
- Bekende classificatie van malwares in firmware (18 families volgens de YARA-regel)
- Studie van enkele van de populaire Firmware Malware -MIRAI, BrickerBot, GoScanSSH, Hydra enz.
Sessie 8: Casestudy's van IoT-aanvallen
- Op 21 oktober 2016 werd een enorme DDoS-aanval ingezet op Dyn DNS-servers en werden veel webservices, waaronder Twitter, afgesloten. Hackers maakten misbruik van standaardwachtwoorden en gebruikersnamen van webcams en andere IoT-apparaten en installeerden het Mirai-botnet op gecompromitteerde IoT-apparaten. Deze aanval zal in detail worden bestudeerd
- IP-camera's kunnen worden gehackt door middel van buffer overflow-aanvallen
- Philips Hue-lampen zijn gehackt via het ZigBee-linkprotocol
- SQL injectieaanvallen waren effectief tegen IoT-apparaten van Belkin
- XSS-aanvallen (Cross-site scripting) die misbruik maken van de Belkin WeMo-app en toegang krijgen tot gegevens en bronnen waartoe de app toegang heeft
Sessie 9: Distributed IoT beveiligen via Distributer Ledger – BlockChain en DAG (IOTA) [3 uur]
Gedistribueerde grootboektechnologie – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – een vergelijking van de methoden van consensus
- Verschil tussen Blockchain, DAG en Hyperledger – een vergelijking van hun werken versus prestaties versus decentralisatie
- Realtime, offline prestaties van de verschillende DLT-systemen
- P2P-netwerk, Private en Public Key - basisconcepten
- Hoe het grootboeksysteem in de praktijk wordt geïmplementeerd - beoordeling van een aantal onderzoeksarchitectuur
- IOTA en Tangle - DLT voor IoT
- Enkele praktische toepassingsvoorbeelden uit smart city, smart machines, smart cars
Sessie 10: De best practice-architectuur voor IoT-beveiliging
- Volgen en identificeren van alle services in Gateways
- Gebruik nooit het MAC-adres - gebruik in plaats daarvan de pakket-ID
- Gebruik de identificatiehiërarchie voor apparaten: bord-ID, apparaat-ID en pakket-ID
- Structureer de firmware-patching tot perimeter en in overeenstemming met de service-ID
- PUF voor EPROM
- Beveilig de risico's van IoT-beheerportals/-toepassingen door twee authenticatielagen
- Beveilig alle API's - Definieer API-testen en API-beheer
- Identificatie en integratie van hetzelfde beveiligingsprincipe in de logistieke supply chain
- Minimaliseer de kwetsbaarheid van IoT-communicatieprotocollen
Sessie 11: Opstellen van IoT-beveiligingsbeleid voor uw organisatie
- Definieer het lexicon van IoT-beveiliging / Spanningen
- Stel de beste praktijken voor authenticatie, identificatie en autorisatie voor
- Identificatie en rangschikking van kritieke activa
- Identificatie van perimeters en isolatie voor toepassing
- Beleid voor het beveiligen van kritieke bedrijfsmiddelen, kritieke informatie en privacygegevens
Vereisten
- Basiskennis apparaten, elektronica systemen en datasystemen
- Basiskennis van software en systemen
- Basiskennis van Statistics (in Excel niveaus)
- Begrip van Telecomcommunicatie Verticals
Samenvatting
- Een geavanceerd trainingsprogramma over de huidige stand van de techniek beveiliging van Internet of Things
- Omvat alle aspecten van de beveiliging van firmware-, middleware- en IoT-communicatieprotocollen
- De cursus biedt een 360 graden overzicht van allerlei beveiligingsinitiatieven in het IoT-domein voor degenen die niet diep bekend zijn met IoT-standaarden, evolutie en toekomst
- Dieper onderzoek naar beveiligingslekken in firmware, draadloze communicatieprotocollen, communicatie van apparaat naar cloud.
- Het doorkruisen van meerdere technologiedomeinen om bewustzijn van beveiliging in IoT-systemen en hun componenten te ontwikkelen
- Live demo van enkele van de beveiligingsaspecten van gateways, sensoren en IoT-applicatieclouds
- De cursus legt ook 30 belangrijke risicooverwegingen uit van de huidige en voorgestelde NIST-normen voor IoT-beveiliging
- OSWAP-model voor IoT-beveiliging
- Biedt gedetailleerde richtlijnen voor het opstellen van IoT-beveiligingsstandaarden voor een organisatie
Doelgroep
Ingenieurs/managers/beveiligingsexperts die zijn aangesteld om IoT-projecten te ontwikkelen of beveiligingsrisico's te controleren/beoordelen.
21 Uren
Testimonials (1)
How friendly the trainer was. The flexibility and answering my questions.