Visão Geral
Curso 5G Penetration Testing and Ethical Hacking, O teste de penetração 5G é uma parte crítica da manutenção e fortalecimento de seu IP, rede e segurança física.
O teste de penetração envolve dar a pen testers profissionais (como hackers éticos) permissão para hackear, testar e identificar vulnerabilidades potenciais em sistemas, redes e aplicativos novos e existentes, para proteger contra acesso não autorizado por agentes mal-intencionados.
O teste de penetração existe desde os anos 90, mas mudou significativamente ao longo dos anos. O valor prático da simulação de ataque não desapareceu, mas as deficiências na forma como esses programas são implantados fizeram com que muitos líderes de segurança vissem os testes de penetração como essenciais para proteger as organizações contra riscos cibernéticos de fim de jogo.
Os profissionais de segurança cibernética recomendam que as organizações realizem um teste de penetração se suspeitarem de novas ameaças à segurança de TI ou sempre que um escritório ou rede for realocado ou movido para um ambiente de trabalho totalmente remoto.
Um teste de penetração também é recomendado quando um novo site de armazenamento de dados interno é configurado ou realocado ou quando uma nova política ou programa de usuário final é configurado.
É claro que um teste de penetração deve ser feito se uma organização foi atacada recentemente por meio de adware ou ransomwares para localizar vulnerabilidades cibernéticas.
A realização de um hack ético envolve a duplicação de estratégias e ações de invasores maliciosos. Essa prática ajuda a identificar vulnerabilidades de segurança que podem ser resolvidas antes que um invasor mal-intencionado tenha a oportunidade de explorá-las.
Também conhecidos como “chapéus brancos”, os hackers éticos são especialistas em segurança que realizam essas avaliações. O trabalho proativo que eles fazem ajuda a melhorar a postura de segurança de uma organização. Com a aprovação prévia da organização ou do proprietário do ativo de TI, a missão do hacking ético é oposta ao hacking malicioso.
Hackers éticos geralmente descobrem vulnerabilidades de segurança cibernética que podem ajudar uma organização a reforçar seus planos e estratégias de segurança cibernética.
Os riscos cibernéticos comumente descobertos por hackers éticos incluem:
- Ataques de injeção
- Autenticação quebrada
- Configurações incorretas de segurança
- Uso de componentes com vulnerabilidades conhecidas
- Exposição de dados confidenciais
Após o período de teste, os hackers éticos preparam um relatório detalhado. Esta documentação inclui etapas para comprometer as vulnerabilidades descobertas e etapas para corrigi-las ou mitigá-las.
Mesmo autorizados por uma organização, os hackers éticos ainda precisam seguir certos protocolos, como permanecer legal, obtendo a aprovação adequada antes de acessar e realizar uma avaliação de segurança.
Objetivo
Principais objetivos e habilidade adquirida:
O objetivo deste curso prático é dar ao participante uma compreensão forte e intuitiva do que é cibersegurança nos sistemas 5G e como as funções de segurança são implementadas no 5G, 5G NR, Cloud RAN, MEC, 5GC, Service Based Architecture (SBA ), HTTP2/JSON, API REST e fatias de rede. Vamos criar testes de caneta e avaliar princípios de segurança, vulnerabilidades, vetores de ataque e mitigação.
Casos de teste de penetração 5G serão simulados e realizados para avaliar a segurança da rede 5G e sistemas relacionados. Os participantes identificarão as fraquezas e vulnerabilidades do 5G, incluindo o potencial para que partes não autorizadas obtenham acesso à rede 5G, recursos e dados do sistema, bem como pontos fortes, permitindo que uma avaliação de risco completa seja concluída usando a estrutura RMF.
Benefícios do curso de treinamento de teste de penetração 5G e hacking ético :
- Saiba mais sobre casos de uso de 5G, rede, funções, arquitetura, sistemas, interfaces e estrutura de dados
- Aprenda as metodologias, ferramentas e técnicas de hacking usadas pelos testadores de penetração 5G
- Explore as habilidades de hacking ético 5G, incluindo métodos forenses e de extração de dados
- Adquira as habilidades de um testador de segurança 5G profissional
- O treinamento de teste de penetração 5G e hacking ético prepara você para conduzir RAN 5G bem-sucedido e testes de penetração principais e projetos de hacking ético. Nossa equipe de elite inclui especialistas em cibernética móvel e 5G e PMEs, especialistas em aprendizado e consultores e instrutores de segurança de alto nível e líderes do setor de segurança cibernética 5G.
O que você vai aprender
Os participantes aprenderão sobre vulnerabilidades 5G e ferramentas/técnicas para mitigá-las.
Com uma cobertura abrangente de arquitetura de rede, interfaces, protocolos, ferramentas, técnicas e metodologias para testes de penetração de rede 5G, o Treinamento de Teste de Penetração 5G e Hacking Ético realmente prepara você para conduzir projetos 5G de teste de penetração de alto valor que abrangem todos os Casos de Uso 5G, incluindo: Banda larga móvel aprimorada (eMBB), comunicações de baixa latência ultraconfiáveis e IoT massiva.
Conteúdo Programatico
Introduction to 5G Networks and Systems
- 5G 101
- 3GPP 5G-NR
- Principles of mmWave
- 5G Communications Overview
- Channels and Carriers
- 5G Access Techniques
- 5G Services
- 5G NR Standalone (NSA)
- 5G NR Non-Standalone (SA)
5G Network and System Architecture
- 5G Architectural Components
- 5G system performance
- The 5G System Survey
- Principles of 5G Core (5GC)
- Service-Based Architecture (SBA)
- Network Slicing
- NFV and SDN
- Multi-Access Edge Computing (MEC)
- Quick Compare: Verizon, AT&T, T-Mobile, Sprint, others
Intro to 5G Security
- 5G Network IDs
- 5G Security Requirements by 3GPP
- Requirements on the UE
- Requirements on the gNB
- Requirements on the ng-eNB
- Requirements on the AMF
- Requirements on the SEAF
- Requirements on the UDM
- Core network security
- Trust boundaries
- Visibility and configurability
- Requirements for algorithms, and algorithm selection
- 5G Systems Attacks
- 5G System Vulnerabilities
- Threat Assessment
- Attackers and Assets
- Attack Surface
- Attack Trees
- Security Policy
- Backdoors
- Denial of Service (DOS)
- Defensive Architectures
- Defensive Hardware Interfaces
- Public Key Cryptography (PKI)
- Protecting Data In Motion
- Secure Software Process
5G System Vulnerability Analysis
- 5G System and Network Attacks
- Exploiting 5G Systems and Devices
- The Stages of System Exploitation
- Initial Reconnaissance
- Exploitation
- Firmware Unpacking and Modification
- Detecting
- Extracting
- Analysis
- Modification and Creation of new firmware
- Hacking/exploitation techniques, tools and entry points
- Defensive technologies
Cybersecurity Attacks and Best Mitigation Practices for 5G Systems
- Non-Invasive Hardware Reverse Engineering
- Component identification
- Interface Analysis
- Communications Protocols Sniffing
- Decoding and Deciphering Captured Bits
- Critical Data Identification and Detection
- Component Removal and Replacement
- Electronics and Circuit analysis
- Security Measures
5G Zero Trust Architecture
- What is 5G “Zero Trust”?
- 5G network architecture and Zero Trust
- Zero Trust as a strategic initiative
- Tools to prevent successful data breaches
- Eliminating the concept of trust rooted in the principle of “never trust
- Zero Trust to protect 5G environment
- Leveraging 5G network segmentation
- Preventing lateral movement
- Providing Layer 7 5G threat prevention
- 5G user-access control
- Deploying 5G Zero Trust
- Steps to Zero Trust
- Identify the protect 5G surface
- Map the 5G transaction flows
- Build a Zero Trust 5G architecture
- Create 5G Zero Trust policy
- Monitor and maintain 5G Zero Trust environment
5G Cybersecurity Assessment
- Assessing cyber-related information and control systems to relevant regulations, standards and guidance
- Gap analysis to unveil security holes
- real-time situational awareness
- Insider and external threat protection
- System hardening and active defenses for comprehensive protection of 5G system 5G environment
- 5G cybersecurity patching
5G Pentest Workshop
- Overview of Risk Management Framework (RMF)
- RMF as a set of criteria that dictate how United States government IT systems must be architected, secured, and monitored
- RMF and National Institute of Standards and Technology (NIST) foundation for any data security strategy.
- Evaluate 5G system security vulnerabilities
- Key Issues
- Embedded SIM Security
- 5G Autonomous Driving Security Solutions
- Critical 5G Security Controls Planning, Implementing and Auditing
- Top 5G Mitigation Strategies Implementing and Auditing
- Advanced 5G Security Principles
- 5G Intrusion Detection
- 5G Hacker Tools, Techniques, Exploits and Incident Handling
- Issues with Access Network Flash Network Traffic
- Radio interface key management
- User plane integrity
- Security measures
- DOS Attacks Against Network Infrastructure
- Overload of the signaling plane security issues
- Bulk configuration security issues
- 5G Security Domains
- 5G Security Requirements from 3GPP
- 5G IoT Exploitation
- 5G Cloud RAN Exploitation
- 5G SBA/HTTP2/JSON/REST API Exploitation
- Security Enforcement Points
- 5G Architecture (RAN, IP Core, Mobile Core, Transport, Etc.)
- 5G Pen Test Planning
- 5G Pen Test Scoping, and Recon
- Inventory of potential 5G vulnerabilities
- High Value 5G Penetration Test
- RMF Control Functions applied to 5G