What You Need to Know Before
You Start

Starts 8 June 2025 07:26

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Un enfoque post-envío de un fabricante para defenderse del malware en IoT en electrodomésticos

Explore una estrategia de un fabricante para proteger los electrodomésticos del malware de IoT después del envío, abordando los ciclos rápidos de ataque y las complejas capacidades de malware basadas en 5 años de inteligencia de amenazas de IoT.
Black Hat via YouTube

Black Hat

2544 Cursos


23 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Explore una estrategia de un fabricante para proteger los electrodomésticos del malware de IoT después del envío, abordando los ciclos rápidos de ataque y las complejas capacidades de malware basadas en 5 años de inteligencia de amenazas de IoT.

Programa de estudio

  • Introducción al Malware en IoT
  • Descripción general de dispositivos IoT en electrodomésticos
    Amenazas y tendencias comunes de malware en IoT
    La importancia de la seguridad post-envío
  • Inteligencia de Amenazas en IoT
  • Recolección y análisis de datos sobre amenazas en IoT
    Comprensión de ciclos de ataque rápidos en dispositivos IoT
    Tendencias de cinco años en capacidades del malware en IoT
  • Estrategias de Seguridad Post-Envío
  • Mecanismos de actualización de firmware y software
    Segmentación de redes y configuraciones de cortafuegos
    Arranque seguro y raíz de confianza en hardware
  • Monitoreo y Detección en Tiempo Real
  • Implementación de sistemas de detección de anomalías
    Técnicas de monitoreo continuo para dispositivos IoT
  • Técnicas de Respuesta y Mitigación
  • Planificación y ejecución de respuesta a incidentes
    Cuarentena y rehabilitación de dispositivos infectados
  • Colaboración e Intercambio de Información
  • Colaboración con empresas de ciberseguridad
    Intercambio de inteligencia sobre amenazas con consorcios de la industria
  • Estudios de Caso
  • Análisis de incidentes notables de malware en IoT y respuestas
    Lecciones aprendidas de estrategias de defensa exitosas
  • Desafíos Futuros y Tendencias Emergentes
  • Evolución de tácticas de malware en IoT
    Preparación para nuevas vulnerabilidades en tecnologías emergentes
  • Conclusión del Curso
  • Resumen de los puntos clave
    Discusión abierta sobre innovaciones en seguridad IoT

Asignaturas

Charlas de Conferencia