Curso 5G Security Wireless

  • 5G

Curso 5G Security Wireless

32 Horas
Visão Geral

A vantagem da tecnologia 5G foi muito bem disseminada: transmissões mais rápidas, baixa latência e fornecendo conectividade massiva. Mas nós realmente entendemos as consequências, como nos riscos de segurança?

Cada geração de redes de comunicações teve sua parcela de problemas de segurança. Mas esse assunto merece atenção de alto nível, uma vez que o 5G lidará com aplicativos altamente sensíveis, como cirurgia remota de vida ou morte.

A maioria dos especialistas em segurança cibernética acredita que as falhas nas redes existentes e nos sistemas de Internet das Coisas (IoT) provavelmente serão ampliadas na era 5G. Espera-se que haja bilhões de dispositivos conectados às redes 5G. A mistura de serviços virtualizados e em nuvem que os aplicativos 5G usarão também é muito complexa e vulnerável.

Também existe a preocupação de que a segurança 5G possa se transformar em uma questão geopolítica total: os países se arriscam confiando no equipamento 5G construído em países com governos potencialmente adversos?

Além disso, pesquisadores independentes identificaram recentemente possíveis problemas com os protocolos de autenticação da 5G. Pesquisadores da Universidade Purdue descobriram 11 sérias vulnerabilidades na arquitetura 5G, incluindo as arraias, também chamadas de “coletores IMSI”, depois do número de identidade do assinante móvel internacional anexado a todos os celulares.

O lançamento do 5G está apenas começando nos EUA. Mas outros países, como a Suíça, diminuíram ou interromperam o lançamento do 5G até entenderem melhor o impacto na segurança da infraestrutura crítica.

Recentemente, a Finlândia convidou dezenas de hackers para invadir a infraestrutura 5G em um teste de segurança. Os hackers descobriram falhas em dispositivos e software, solicitando que um representante declarasse que muitos dispositivos de IoT hoje não são seguros.

Há algum tempo, o pessoal de segurança vem dizendo que as empresas devem criar produtos que exijam que os usuários alterem senhas antes de usá-las. Um problema relacionado: os dispositivos IoT nem sempre são fáceis de atualizar quando uma falha de segurança é identificada em seu software. Isso não é uma boa notícia, já que a tecnologia 5G depende de mais software em comparação com as redes mais antigas.

Como resultado, as redes podem ser mais fáceis de manipular pelos hackers, explorando vulnerabilidades em softwares mal escritos. De fato, a Comissão Européia, o braço executivo da UE, alertou sobre isso em um relatório publicado em outubro.

Muitos acreditam que a correção é que os fabricantes disponibilizem atualizações nos próximos anos, para que os produtos não precisem ser substituídos quando uma falha for encontrada.

Objetivo

O Curso 5G Security Wireless é um elemento essencial no desenvolvimento de políticas e tecnologias de segurança para proteger as redes sem fio 5G contra hackers, ataques cibernéticos e fraudes financeiras.

Principais objetivos e habilidades adquiridas: O objetivo deste curso é fornecer ao participante uma compreensão forte e intuitiva do que é a segurança nos sistemas sem fio e como as funções de segurança são implementadas nos sistemas 5G, 5G NR, 802.11ax, mmWave / 802.11ay. rádio e rede principal. O curso se concentra na interface aérea e nos princípios básicos de segurança da rede, vulnerabilidades, vetores de ataque e mitigação.

Informações Gerais
  • Carga horaria, 32h
  • Se  noturno o curso acontece de segunda a sexta das 19h às 23h
  • Se aos sábados o curso acontece de 09h às 18h
  • Se in-company o curso acontece de acordo com agenda disponível do cliente combinada entre as partes

Formato de Entrega:

  • in-copany prsencial ou on-line ao vivo em tempo real via Microsoft Teams
  • on On-Line ao vivo em tempo real na presença de um instrutor/consultor arquiteto 5G Security Wireless
  • esta modalidade tem a mesma qualidade do curso presencial
Materiais
Inglês/Português + Exercícios + Lab Pratico
Conteúdo Programatico

Module 1: Introduction to 5G Networks and Systems

  • 5G 101
  • 3GPP 5G-NR
  • IEEE 802.11ax, mmWave/802.11ay
  • 5G Communications Overview
  • Channels and Carriers
  • Channelization
  • 5G Access Techniques
  • 5G Services
  • Broadcasting, Mobile and Fixed 5G Service
  • 5G communications systems engineering principals
  • Service and Performance Requirements
  • 5G New Radio (NR)
  • 5G NR FDD/TDD CA
  • Non-Standalone (NSA)
  • Standalone (SA)
  • 5G NR Sub-6 GHz Standalone (NSA)
  • 5G NR Sub-6 GHz Non-Standalone (SA)
  • 5G NR Baseband
  • 5G NR UE
  • 5G NR gNodeB
  • Carrier Aggregation (CA) and Dual Connectivity
  • VoLTE & CS voice
  • NFV and SDN
  • VoNR & fallback to VoLTE
  • Mission-critical services
  • Massive Internet of Things
  • Licensed/shared/unlicensed
  • Above 24 GHz (mmWave)
  • 1 GHz to 6 GHz
  • Below 1 GHz
  • Scalable OFDM-based air interface
  • Scalable OFDM numerology
  • Flexible slot-based framework
  • Self-containedslot structure
  • Advanced channel coding
  • Massive MIMO
  • Reciprocity-based MU-MIMO
  • Mobile mmWave
  • Multi-Edge LDPC and CRC-Aided Polar
  • Scalable OFDM-based 5G NR air interface

Module 2: 5G Network and System Architecture

  • 5G Architectural Components
  • Uplink and Downlink Transmissions
  • Architectures Defined by Function
  • 5G System Functions
  • 5G Design
  • Platforms for Terminal (Chips, OS, MMI, etc.)
  • Transmission (coding, modulations, etc.)
  • Design considerations
  • Capabilities and limitations
  • Product development process
  • Autonomous 5G Control
  • Network Management
  • Network Operations Center (NOC)

Module 3: 5G Communications Technology Principles

  • 5G communication systems
  • 5G constellations
  • Spot beams
  • Radio Link
  • Spectrum issues
  • Propagation characteristics
  • 5G RF Link
  • Multiple access principles
  • Antennas
  • 5G system performance
  • System trade-offs
  • System trade-offs
  • Access methods
  • Propagation Interference and Regulation
  • Modems
  • Link budget
  • Link margin

Module 4: 5G Technology Engineering Across the SDLC

  • The Path from Concepts, Development to Decommissioning
  • IT systems to collect, generate, store, process, transmit and receive information
  • End-to-end encryption
  • Techniques and Architectures
  • Protection of all transmitted data over any communications link
  • Secure Networking for 5G in multiple orbits with multiple communications links and multiple remote users
  • Autonomous detection and response to malicious cyber events

Module 5: The 5G System Survey

  • Principles of 5G Core (5GC)
  • Principles of 5G New Radio (5G NR)
  • NR, gNB, NG-RAN and 5GC
  • NG RAN
  • Dual Connectivity options

Module 6: 5G Core Architecture Overview

  • Changes and Improvements Compared to 4G
  • CP/UP Split
  • NW Slicing
  • Key Network Functions
  • Network Connectivity
  • Service-Based Architecture (SBA)
  • Network interfaces and services
  • Network Exposure Function
  • Protocols
  • Control and User Plane separation
  • Modularization
  • Virtualization
  • Service-based Architecture (SBA)
  • Network Slicing
  • NFV and SDN
  • Multi-Access Edge Computing (MEC)
  • Network Slicing
  • Benefits of network slicing
  • Network Slice Selection Function
  • Interworking with 4G EPC
  • 5G Protocol Stack (OSI-based)
  • Quick Compare: Verizon, AT&T, T-Mobile, Sprint, others
  • Virtualizing the 5G Network Core and use Mobile Edge Computing (MEC)

Module 7: 5G Identifiers

  • Subscription Permanent Identifier (SUPI)
  • Subscription Concealed Identifier (SUCI)
  • Subscription Identification Security
  • Permanent Equipment Identifier
  • Subscription Identifier De-concealing Function
  • 5G Globally Unique Temporary Identifier

Module 8: Intro to 5G Security

  • 5G communications systems architecture
  • Security Issues and Challenges in 5G Communications Systems
  • Mobile Malware Attacks Targeting UE
  • ITU-T and 3GPP Security Frameworks
  • LTE, LTE-Advanced and LTE-Pro Security Principles
  • LTE-U and LAA Security
  • 802.11ax Security applied to 5G
  • 802.11ah Security applied to 5G
  • 802.11ay Security applied to 5G
  • Self-Organizing Network (SON)
  • Voice over Wi-Fi (VoWiFi) Security
  • Direct and D2D Communication Security
  • IoT Security
  • NFV Security
  • Software Defined Networking (SDN) Security
  • Cloud and Virtualization Security
  • C-RAN Security
  • V2V Security
  • Securing 5G Automation
  • 5G Monitoring and Security Operations
  • Cloud Security applied to 5G
  • LTE-Advanced, LTE-Pro and 5G Network Penetration Testing and Ethical Hacking
  • Active 5G Defense, Offensive Countermeasures and Cyber Deception
  • 5G RAN and NexGen Core Network Penetration Testing and Ethical Hacking
  • IMS Security
  • Implementing and Auditing 5G Security Controls
  • Social Engineering for 5G Penetration Testers
  • 5G UE Security and Ethical Hacking
  • 5G Virtualization and Private Cloud Security
  • 5G Wireless Ethical Hacking, Penetration Testing, and Defenses
  • Advanced LTE, LTE-Advanced ,LTE-Advanced Pro, and 5G Exploit Development for Penetration Testers
  • 5G Forensics Analysis
  • Advanced 5G  Forensics, Incident Response, and Threat Hunting
  • 5G Cyber Threat Intelligence
  • Advanced 5G Forensics: Applied to IoT, V2V and Autonomous Things
  • Reverse-Engineering 5G Analysis Tools and Techniques
  • 5G Cyber Security Risk Management
  • 5G Security Automation, Incident Response Team Management
  • Secure DevOps
  • 5G Data Security and Investigations
  • Physical 5G Penetration Testing
  • Physical Wireless Access Control Systems Elements of Design, Offense/Defense
  • 5G Mobile Botnets
  • Bot-masters and Bot-proxies
  • 5G UE Location Tracking

Module 9: 5G Networks and System Cybersecurity Assessment and Best Practices

  • 5G Systems Attacks
  • Uniquely Network Concerns
  • Reliability and Security
  • Role of Obscurity
  • Threat Assessment
  • Attackers and Assets
  • Attack Surface
  • Attack Trees
  • Security Policy
  • 5G System Vulnerabilities
  • Backdoors
  • Denial of Service (DOS)
  • Defensive Architectures
  • Combating Complexity
  • Defensive Hardware Interfaces
  • Public Key Cryptography (PKI)
  • Protecting Data In Motion
  • Secure Software Process

Module 10: 5G System Vulnerability Analysis

  • 5G System and Network Attacks
  • Exploiting 5G Systems and Devices
  • The Stages of System Exploitation
  • Initial Reconnaissance
  • Exploitation
  • Firmware Unpacking and Modification
  • Detecting
  • Extracting
  • Analysis
  • Modification and Creation of new firmware
  • Hacking/exploitation techniques, tools and entry points
  • Defensive technologies

Module 11: Cybersecurity Attacks and Best Mitigation Practices for 5G Systems

  • Non-Invasive Hardware Reverse Engineering
  • Component identification
  • Interface Analysis
  • Communications Protocols Sniffing
  • Decoding and Deciphering Captured Bits
  • Critical Data Identification and Detection
  • Component Removal and Replacement
  • Electronics and Circuit analysis
  • Security Measures

Module 12: 5G Security Requirements and Features

  • 3GPP General security requirements
  • Requirements on the UE
  • Requirements on the gNB
  • Requirements on the ng-eNB
  • Requirements on the AMF
  • Requirements on the SEAF
  • Requirements on the UDM
  • Core network security
  • Trust boundaries
  • Visibility and configurability
  • Requirements for algorithms, and algorithm selection

Module 13: 5G Security Workshop/Recommendations

  • Key Issues
  • Embedded SIM Security
  • mmWave Security Issues
  • 5G Autonomous Driving Security Solutions
  • Critical 5G Security Controls Planning, Implementing and Auditing
  • Top 5G Mitigation Strategies Implementing and Auditing
  • Advanced 5G Security Principles
  • 5G Intrusion Detection
  • 5G Wireless Hacker Tools, Techniques, Exploits and Incident Handling
  • Issues with Access Network Flash Network Traffic
  • Radio interface key management
  • User plane integrity
  • Security measures
  • DOS Attacks Against Network Infrastructure
  • Overload of the signaling plane security issues
  • Bulk configuration security issues

Module 14: 5G Cybersecurity Assessment (Workshop using DoD RMF Templates)

  • Evaluate 5G system security vulnerabilities
  • Assessing cyber-related information and control systems to relevant regulations, standards and guidance
  • Gap analysis to unveil security holes
  • real-time situational awareness
  • Insider and external threat protection
  • System hardening and active defenses for comprehensive protection of 5G system 5G environment
  • 5G cybersecurity patching
TENHO INTERESSE

Cursos Relacionados

Curso 5g Fundamentos Técnicos & Inovações Tecnológicas

24 horas

Curso 5G para não Engenheiros

16 horas

Curso de Colisão com Redes sem fio da Próxima Geração

32 Horas

Curso Docker para Operações Corporativas

16 horas

Curso Docker para Desenvolvedores Corporativos

16 horas

Curso 5G Fundamentals & Potential Deployments

24 horas