Curso 5G Penetration Testing and Ethical Hacking

  • Hackers | Kali | Pentest | Cyber

Curso 5G Penetration Testing and Ethical Hacking

32 horas
Visão Geral

Curso 5G Penetration Testing and Ethical Hacking, O teste de penetração 5G é uma parte crítica da manutenção e fortalecimento de seu IP, rede e segurança física.

O teste de penetração envolve dar a pen testers profissionais (como hackers éticos) permissão para hackear, testar e identificar vulnerabilidades potenciais em sistemas, redes e aplicativos novos e existentes, para proteger contra acesso não autorizado por agentes mal-intencionados.

O teste de penetração existe desde os anos 90, mas mudou significativamente ao longo dos anos. O valor prático da simulação de ataque não desapareceu, mas as deficiências na forma como esses programas são implantados fizeram com que muitos líderes de segurança vissem os testes de penetração como essenciais para proteger as organizações contra riscos cibernéticos de fim de jogo.

Os profissionais de segurança cibernética recomendam que as organizações realizem um teste de penetração se suspeitarem de novas ameaças à segurança de TI ou sempre que um escritório ou rede for realocado ou movido para um ambiente de trabalho totalmente remoto.

Um teste de penetração também é recomendado quando um novo site de armazenamento de dados interno é configurado ou realocado ou quando uma nova política ou programa de usuário final é configurado.

É claro que um teste de penetração deve ser feito se uma organização foi atacada recentemente por meio de adware ou ransomwares para localizar vulnerabilidades cibernéticas.

A realização de um hack ético envolve a duplicação de estratégias e ações de invasores maliciosos. Essa prática ajuda a identificar vulnerabilidades de segurança que podem ser resolvidas antes que um invasor mal-intencionado tenha a oportunidade de explorá-las.

Também conhecidos como “chapéus brancos”, os hackers éticos são especialistas em segurança que realizam essas avaliações. O trabalho proativo que eles fazem ajuda a melhorar a postura de segurança de uma organização. Com a aprovação prévia da organização ou do proprietário do ativo de TI, a missão do hacking ético é oposta ao hacking malicioso.

Hackers éticos geralmente descobrem vulnerabilidades de segurança cibernética que podem ajudar uma organização a reforçar seus planos e estratégias de segurança cibernética.

Os riscos cibernéticos comumente descobertos por hackers éticos incluem:

  • Ataques de injeção
  • Autenticação quebrada
  • Configurações incorretas de segurança
  • Uso de componentes com vulnerabilidades conhecidas
  • Exposição de dados confidenciais

Após o período de teste, os hackers éticos preparam um relatório detalhado. Esta documentação inclui etapas para comprometer as vulnerabilidades descobertas e etapas para corrigi-las ou mitigá-las.

Mesmo autorizados por uma organização, os hackers éticos ainda precisam seguir certos protocolos, como permanecer legal, obtendo a aprovação adequada antes de acessar e realizar uma avaliação de segurança.

Objetivo

Principais objetivos e habilidade adquirida:

O objetivo deste curso prático é dar ao participante uma compreensão forte e intuitiva do que é cibersegurança nos sistemas 5G e como as funções de segurança são implementadas no 5G, 5G NR, Cloud RAN, MEC, 5GC, Service Based Architecture (SBA ), HTTP2/JSON, API REST e fatias de rede. Vamos criar testes de caneta e avaliar princípios de segurança, vulnerabilidades, vetores de ataque e mitigação.

Casos de teste de penetração 5G serão simulados e realizados para avaliar a segurança da rede 5G e sistemas relacionados. Os participantes identificarão as fraquezas e vulnerabilidades do 5G, incluindo o potencial para que partes não autorizadas obtenham acesso à rede 5G, recursos e dados do sistema, bem como pontos fortes, permitindo que uma avaliação de risco completa seja concluída usando a estrutura RMF.

Benefícios do curso de treinamento de teste de penetração 5G e hacking ético :

  • Saiba mais sobre casos de uso de 5G, rede, funções, arquitetura, sistemas, interfaces e estrutura de dados
  • Aprenda as metodologias, ferramentas e técnicas de hacking usadas pelos testadores de penetração 5G
  • Explore as habilidades de hacking ético 5G, incluindo métodos forenses e de extração de dados
  • Adquira as habilidades de um testador de segurança 5G profissional
  • O treinamento de teste de penetração 5G e hacking ético prepara você para conduzir RAN 5G bem-sucedido e testes de penetração principais e projetos de hacking ético. Nossa equipe de elite inclui especialistas em cibernética móvel e 5G e PMEs, especialistas em aprendizado e consultores e instrutores de segurança de alto nível e líderes do setor de segurança cibernética 5G.

O que você vai aprender

Os participantes aprenderão sobre vulnerabilidades 5G e ferramentas/técnicas para mitigá-las.

Com uma cobertura abrangente de arquitetura de rede, interfaces, protocolos, ferramentas, técnicas e metodologias para testes de penetração de rede 5G, o Treinamento de Teste de Penetração 5G e Hacking Ético realmente prepara você para conduzir projetos 5G de teste de penetração de alto valor que abrangem todos os Casos de Uso 5G, incluindo: Banda larga móvel aprimorada (eMBB), comunicações de baixa latência ultraconfiáveis ​​e IoT massiva.

Publico Alvo
  • Consultores de segurança cibernética
  • Profissionais de segurança
  • Testadores de penetração 5G
  • Hackers éticos 5G
  • 5G Network e System Defenders para aprender sobre metodologias, ferramentas e técnicas ofensivas aplicadas a sistemas 5G
  • Membros da equipe vermelha
  • Membros da equipe azul
  • Especialistas forenses
  • Testadores de penetração
  • Analistas de segurança
  • Qualquer pessoa com desejo de aprender habilidades de teste de penetração 5G.
Materiais
Inglês
Conteúdo Programatico

Introduction to 5G Networks and Systems

  1. 5G 101
  2. 3GPP 5G-NR
  3. Principles of mmWave
  4. 5G Communications Overview
  5. Channels and Carriers
  6. 5G Access Techniques
  7. 5G Services
  8. 5G NR  Standalone (NSA)
  9. 5G NR  Non-Standalone (SA)

5G Network and System Architecture

  1. 5G Architectural Components
  2. 5G system performance
  3. The 5G System Survey
  4. Principles of 5G Core (5GC)
  5. Service-Based Architecture (SBA)
  6. Network Slicing
  7. NFV and SDN
  8. Multi-Access Edge Computing (MEC)
  9. Quick Compare: Verizon, AT&T, T-Mobile, Sprint, others

Intro to 5G Security

  1. 5G Network IDs
  2. 5G Security Requirements by 3GPP
  3. Requirements on the UE
  4. Requirements on the gNB
  5. Requirements on the ng-eNB
  6. Requirements on the AMF
  7. Requirements on the SEAF
  8. Requirements on the UDM
  9. Core network security
  10. Trust boundaries
  11. Visibility and configurability
  12. Requirements for algorithms, and algorithm selection
  13. 5G Systems Attacks
  14. 5G System Vulnerabilities
  15. Threat Assessment
  16. Attackers and Assets
  17. Attack Surface
  18. Attack Trees
  19. Security Policy
  20. Backdoors
  21. Denial of Service (DOS)
  22. Defensive Architectures
  23. Defensive Hardware Interfaces
  24. Public Key Cryptography (PKI)
  25. Protecting Data In Motion
  26. Secure Software Process

5G System Vulnerability Analysis

  1. 5G System and Network Attacks
  2. Exploiting 5G Systems and Devices
  3. The Stages of System Exploitation
  4. Initial Reconnaissance
  5. Exploitation
  6. Firmware Unpacking and Modification
  7. Detecting
  8. Extracting
  9. Analysis
  10. Modification and Creation of new firmware
  11. Hacking/exploitation techniques, tools and entry points
  12. Defensive technologies

Cybersecurity Attacks and Best Mitigation Practices for 5G Systems

  1. Non-Invasive Hardware Reverse Engineering
  2. Component identification
  3. Interface Analysis
  4. Communications Protocols Sniffing
  5. Decoding and Deciphering Captured Bits
  6. Critical Data Identification and Detection
  7. Component Removal and Replacement
  8. Electronics and Circuit analysis
  9. Security Measures

 5G Zero Trust Architecture

  1. What is 5G “Zero Trust”?
  2. 5G network architecture and Zero Trust
  3. Zero Trust as a strategic initiative
  4. Tools to prevent successful data breaches
  5. Eliminating the concept of trust rooted in the principle of “never trust
  6. Zero Trust to protect 5G environment
  7. Leveraging 5G network segmentation
  8. Preventing lateral movement
  9. Providing Layer 7 5G threat prevention
  10. 5G user-access control
  11. Deploying 5G Zero Trust
  12. Steps to Zero Trust
  13. Identify the protect 5G surface
  14. Map the 5G transaction flows
  15. Build a Zero Trust 5G architecture
  16. Create 5G Zero Trust policy
  17. Monitor and maintain 5G Zero Trust environment

5G Cybersecurity Assessment 

  1. Assessing cyber-related information and control systems to relevant regulations, standards and guidance
  2. Gap analysis to unveil security holes
  3. real-time situational awareness
  4. Insider and external threat protection
  5. System hardening and active defenses for comprehensive protection of 5G system 5G environment
  6. 5G cybersecurity patching

5G Pentest Workshop

  1. Overview of Risk Management Framework (RMF)
  2. RMF as a set of criteria that dictate how United States government IT systems must be architected, secured, and monitored
  3. RMF and National Institute of Standards and Technology (NIST) foundation for any data security strategy.
  4. Evaluate 5G system security vulnerabilities
  5. Key Issues
  6. Embedded SIM Security
  7. 5G Autonomous Driving Security Solutions
  8. Critical 5G Security Controls Planning, Implementing and Auditing
  9. Top 5G Mitigation Strategies Implementing and Auditing
  10. Advanced 5G Security Principles
  11. 5G Intrusion Detection
  12. 5G Hacker Tools, Techniques, Exploits and Incident Handling
  13. Issues with Access Network Flash Network Traffic
  14. Radio interface key management
  15. User plane integrity
  16. Security measures
  17. DOS Attacks Against Network Infrastructure
  18. Overload of the signaling plane security issues
  19. Bulk configuration security issues
  20. 5G Security Domains
  21. 5G Security Requirements from 3GPP
  22. 5G IoT Exploitation
  23. 5G Cloud RAN Exploitation
  24. 5G SBA/HTTP2/JSON/REST API Exploitation
  25. Security Enforcement Points
  26. 5G Architecture (RAN, IP Core, Mobile Core, Transport, Etc.)
  27. 5G Pen Test Planning
  28. 5G Pen Test Scoping, and Recon
  29. Inventory of potential 5G vulnerabilities
  30. High Value 5G Penetration Test
  31. RMF Control Functions applied to 5G
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas