Cursusaanbod

Sessie 1 & 2: Basis- en geavanceerde concepten van IoT-architectuur vanuit beveiligingsperspectief

  • Een korte geschiedenis van de evolutie van IoT-technologieën
  • Gegevensmodellen in  IoT-systeem – definitie en architectuur van sensoren, actuatoren, apparaat, gateway, communicatieprotocollen
  • Apparaten van derden en risico's in verband met de toeleveringsketen van leveranciers
  • Technologie-ecosysteem – aanbieders van apparaten, gatewayproviders, analyseproviders, platformproviders, systeemintegrator – risico verbonden aan alle providers
  • Edge-gedreven gedistribueerde IoT versus cloud-gestuurde centrale IoT: Voordeel versus risicobeoordeling
  • Management lagen in IoT-systeem – Vlootbeheer, activabeheer, onboarding/deboarding van sensoren, Digital Twins. Risico op autorisaties in beheerlagen
  •  Demo van IoT-beheersystemen - AWS, Microsoft Azure en andere wagenparkbeheerders
  •  Inleiding tot populaire IoT-communicatieprotocollen – Zigbee/NB-IoT/5G/LORA/Witespec – beoordeling van kwetsbaarheid in communicatieprotocollagen
  • Inzicht in de volledige technologiestack van IoT met een overzicht van risicobeheer

Sessie 3: Een checklist van alle risico's en beveiligingsproblemen in IoT

  • Firmware Patching - de zachte buik van IoT
  • Gedetailleerd overzicht van de beveiliging van IoT-communicatieprotocollen - Transportlagen ( NB-IoT, 4G, 5G, LORA, Zigbee enz. ) en applicatielagen - MQTT, Web Socket enz.
  • Kwetsbaarheid van API-eindpunten - lijst van alle mogelijke API's in IoT-architectuur
  • Kwetsbaarheid van Gate way-apparaten en -diensten
  • Kwetsbaarheid van aangesloten sensoren - Gateway-communicatie
  • Kwetsbaarheid van gateway-servercommunicatie
  • Kwetsbaarheid van Cloud Database-services in IoT
  • Kwetsbaarheid van applicatielagen
  • Kwetsbaarheid van de gatewaybeheerservice - lokaal en cloudgebaseerd
  • Risico van logboekbeheer in edge- en non-edge-architectuur

Sessie 4: OSASP-model van IoT-beveiliging, Top 10  beveiligingsrisico's

  • I1 Onveilige webinterface
  • I2 Onvoldoende authenticatie/autorisatie
  • I3 Onveilige netwerkdiensten
  • I4 Gebrek aan transportversleuteling
  • I5 Zorgen over privacy
  • i6 Onveilige cloudinterface
  • i7 Onveilige mobiele interface
  • i8 Onvoldoende configureerbaarheid van de beveiliging
  • I9 Onveilige software/firmware
  • I10 Slechte fysieke beveiliging

Sessie 5: Bespreking en demo van AWS-IoT en Azure IoT-beveiligingsprincipe

  • Microsoft Bedreigingsmodel – STRIDE
Details van het STRIDE-model
  • Communicatie tussen beveiligingsapparaat en gateway en server – Asymmetrische versleuteling
  • X.509-certificering voor distributie van openbare sleutels
  • SAS Toetsen
  • Bulk OTA-risico's en -technieken
  • API-beveiliging voor applicatieportalen
  • Deactivering en ontkoppeling van een malafide apparaat van het systeem
  • Kwetsbaarheid van AWS/Azure Beveiligingsprincipes

Sessie 6: Bespreking van evoluerende NIST-standaarden/aanbevelingen voor IoT

Herziening van de NISTIR 8228-standaard voor IoT-beveiliging - 30-punts risicooverwegingsmodel
Integratie en identificatie van apparaten van derden
  • Identificatie en tracering van diensten
  • Hardware-identificatie en -tracering
  • Communication Sessie identificatie
  • Management Identificatie en registratie van transacties
  • Beheer en tracering van logboeken

Sessie 7: Firmware/apparaat beveiligen

Foutopsporingsmodus beveiligen in een firmware
Fysieke beveiliging van hardware
  • Hardwarecryptografie - PUF (Physical Unclonable Function) - EPROM beveiligen
  • Openbare PUF, PPUF
  • Nano PUF
  • Bekende classificatie van malwares in firmware (18 families volgens de YARA-regel)
  • Studie van enkele van de populaire Firmware Malware -MIRAI, BrickerBot, GoScanSSH, Hydra enz.

Sessie 8: Casestudy's van IoT-aanvallen

  • Op 21 oktober 2016 werd een enorme DDoS-aanval ingezet op Dyn DNS-servers en werden veel webservices, waaronder Twitter, afgesloten. Hackers maakten misbruik van standaardwachtwoorden en gebruikersnamen van webcams en andere IoT-apparaten en installeerden het Mirai-botnet  op gecompromitteerde IoT-apparaten.  Deze aanval zal in detail worden bestudeerd
  • IP-camera's kunnen worden gehackt door middel van buffer overflow-aanvallen
  • Philips Hue-lampen zijn gehackt via het ZigBee-linkprotocol
  • SQL injectieaanvallen waren effectief tegen IoT-apparaten van Belkin
  • XSS-aanvallen (Cross-site scripting) die misbruik maken van de Belkin WeMo-app en toegang krijgen tot gegevens en bronnen waartoe de app toegang heeft

Sessie 9: Distributed IoT beveiligen via Distributer Ledger – BlockChain en DAG (IOTA) [3 uur]

Gedistribueerde grootboektechnologie – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – een vergelijking van de methoden van consensus
  • Verschil tussen Blockchain, DAG en Hyperledger – een vergelijking van hun werken versus prestaties versus decentralisatie
  • Realtime, offline prestaties van de verschillende DLT-systemen
  • P2P-netwerk, Private en Public Key - basisconcepten
  • Hoe het grootboeksysteem in de praktijk wordt geïmplementeerd - beoordeling van een aantal onderzoeksarchitectuur
  • IOTA en Tangle - DLT voor IoT
  • Enkele praktische toepassingsvoorbeelden uit smart city, smart machines, smart cars

Sessie 10: De best practice-architectuur voor IoT-beveiliging

  • Volgen en identificeren van alle services in Gateways
  • Gebruik nooit het MAC-adres - gebruik in plaats daarvan de pakket-ID
  • Gebruik de identificatiehiërarchie voor apparaten: bord-ID, apparaat-ID en pakket-ID
  • Structureer de firmware-patching tot perimeter en in overeenstemming met de service-ID
  • PUF voor EPROM
  • Beveilig de risico's van IoT-beheerportals/-toepassingen door twee authenticatielagen
  • Beveilig alle API's - Definieer API-testen en API-beheer
  • Identificatie en integratie van hetzelfde beveiligingsprincipe in de logistieke supply chain
  • Minimaliseer de kwetsbaarheid van IoT-communicatieprotocollen

Sessie 11: Opstellen van IoT-beveiligingsbeleid voor uw organisatie

  • Definieer het lexicon van IoT-beveiliging / Spanningen
  • Stel de beste praktijken voor authenticatie, identificatie en autorisatie voor
  • Identificatie en rangschikking van kritieke activa
  • Identificatie van perimeters en isolatie voor toepassing
  • Beleid voor het beveiligen van kritieke bedrijfsmiddelen, kritieke informatie en privacygegevens  

Vereisten

  • Basiskennis apparaten, elektronica systemen en datasystemen
  • Basiskennis van software en systemen
  • Basiskennis van Statistics (in Excel niveaus)
  • Begrip van Telecomcommunicatie Verticals

Samenvatting

  • Een geavanceerd trainingsprogramma over de huidige stand van de techniek beveiliging van Internet of Things
  • Omvat alle aspecten van  de beveiliging van firmware-, middleware- en IoT-communicatieprotocollen 
  • De cursus biedt een 360 graden overzicht van allerlei beveiligingsinitiatieven in het IoT-domein voor degenen die niet diep bekend zijn met IoT-standaarden, evolutie en toekomst
  • Dieper onderzoek naar beveiligingslekken in firmware, draadloze communicatieprotocollen,  communicatie van apparaat naar cloud.
  • Het doorkruisen van meerdere technologiedomeinen om bewustzijn van beveiliging in  IoT-systemen en hun componenten te ontwikkelen
  • Live demo van enkele van de beveiligingsaspecten van gateways, sensoren en IoT-applicatieclouds
  • De cursus legt ook 30 belangrijke risicooverwegingen uit van  de huidige en voorgestelde NIST-normen voor IoT-beveiliging
  • OSWAP-model voor IoT-beveiliging
  • Biedt gedetailleerde richtlijnen voor het opstellen van IoT-beveiligingsstandaarden voor een organisatie

Doelgroep 

Ingenieurs/managers/beveiligingsexperts die zijn aangesteld om IoT-projecten te ontwikkelen of beveiligingsrisico's te controleren/beoordelen.

 21 Uren

Leveringsopties

PRIVÉGROEPSTRAINING

Onze identiteit draait om het leveren van precies wat onze klanten nodig hebben.

  • Pre-cursusgesprek met uw trainer
  • Aanpassing van de leerervaring om uw doelen te bereiken -
    • Op maat gemaakte overzichten
    • Praktische, praktische oefeningen met gegevens / scenario's die herkenbaar zijn voor de cursisten
  • Training gepland op een datum naar keuze
  • Gegeven online, op locatie/klaslokaal of hybride door experts die ervaring uit de echte wereld delen

Private Group Prices RRP from €6840 online delivery, based on a group of 2 delegates, €2160 per additional delegate (excludes any certification / exam costs). We recommend a maximum group size of 12 for most learning events.

Neem contact met ons op voor een exacte offerte en om onze laatste promoties te horen


OPENBARE TRAINING

Kijk op onze public courses

Reviews (1)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën