Curso IoT Security and Penetration Testing
24 horasVisão Geral
A IDC estima que haveria 152.200 dispositivos IoT conectados a cada minuto até 2025, indicando que haveria cerca de 80 bilhões de dispositivos IoT conectados anualmente. Embora os dispositivos IoT tenham inúmeros benefícios e sejam imensamente úteis para diferentes finalidades, eles também representam vulnerabilidades atraentes para os cibercriminosos. Sejam senhas inseguras, redes, interfaces de ecossistema ou qualquer outra vulnerabilidade e fraqueza, uma vez que um dispositivo IoT é comprometido, pode levar a grandes perdas para qualquer organização, e não apenas financeiramente.
O Ponemon Institute and Shared Assessments Survey indica que 76% dos profissionais de risco acreditam que os ataques cibernéticos em suas organizações provavelmente seriam executados por meio da IoT.
Para acompanhar as novas tendências e necessidades do momento, a Cognixia apresenta seu novo curso – IoT Security and Penetration Testing. Este curso visa destacar a necessidade de incorporar segurança em dispositivos e soluções IoT. Este curso emprega uma abordagem holística para fornecer uma compreensão abrangente de segurança e privacidade em um sistema IoT, do dispositivo à nuvem. Este treinamento de segurança IoT transmite uma compreensão e conhecimento abrangentes das práticas de modelagem de ameaças que ajudarão os participantes a desvendar possíveis vulnerabilidades, bem como possíveis ameaças ao ecossistema IoT. O curso também abrange testes de penetração que ajudarão os participantes a implantar as melhores práticas para avaliar e defender suas soluções.
Objetivo
O curso visa cobrir o seguinte:
- Introdução à cibersegurança
- Introdução à terminologia básica e iniciativas
- Segurança do dispositivo e segurança do gateway
- Protocolos de comunicação
- Plataformas de nuvem IoT e sua segurança
- Ecossistema IoT e abordagens de teste de penetração
- Árvores de ataque e falha
- Sistemas, aplicativos e hardware de IoT de modelagem de ameaças
- Testes de IoT e automação de segurança
- hacking IoT
Publico Alvo
- Engenheiros de segurança de rede
- Analistas de cibersegurança
- Analistas de rede e segurança
- Engenheiros de pilha completa
- Arquitetos de segurança de sistemas de informação
- Administradores de segurança de rede
- Analistas de segurança do produto
- analistas de segurança de TI
- Engenheiros de teste de segurança
- Testadores/analistas de segurança de aplicativos
- Analistas de entrega de segurança, etc.
Materiais
Inglês + Exercícios + Lab PraticoConteúdo Programatico
IoT security and privacy
- Introduction to information and cybersecurity
- Basic terminologies
- Standards and open source initiatives
- CIA triads: Effectively addressing security and privacy concerns
- Attack surfaces and vulnerabilities: Device, network, gateway and cloud
- Risk assessment and management
- Cryptography: Applications of cryptography in IoT communications and data security
- Device security
- Application hardening
- OS/platform hardening
- Physical security
- Gateway security
- Communication protocols and network security
- Data link layer – wireless communication technology security provisions
- Wi-Fi, Bluetooth, Zigbee, 802.15.4 protocols
- Application layer security
- MQTT and HTTP protocols
- Network hardening
- Data link layer – wireless communication technology security provisions
IoT cloud platforms
- API and endpoint security
- Security of data at rest
- Standard security frameworks
- Example platforms: AWS and Microsoft Azure
IoT Penetration Testing
- IoT ecosystem and penetration testing approaches
- IoT penetration testing lab setup
- Threats, vulnerabilities, attack surface, attack vector, risk assessment and management
- Attack and fault trees
- Threat modeling IoT system
- What is threat modelling?
- Why and when to threat model?
- Threat modeling diagrams and components
- Relationship with attack and fault trees
- Identity and address threats
- Documentation and rating
- Microsoft threat modeling approach and tool
- STRIDE – Identifying threats
- DRIED model to rate threats
- Countermeasure and mitigation
- Threat modeling – IoT applications (Device/web/mobile)
- Threat modeling IoT hardware
- Firmware and application exploits
- IoT hacking
- IoT testing and security automation