What You Need to Know Before
You Start
Starts 10 June 2025 02:07
Ends 10 June 2025
00
days
00
hours
00
minutes
00
seconds
48 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Resumen
Explora la seguridad de dispositivos integrados, pruebas de penetración de redes e investigación de hardware. Aprende sobre análisis de firmware, recopilación de inteligencia y movimiento lateral en sistemas IoT.
Programa de estudio
- Introducción al Proceso HRES
- Seguridad de Dispositivos Empotrados
- Análisis de Firmware
- Recolección de Inteligencia
- Pruebas de Penetración en Redes IoT
- Investigación de Hardware
- Movimiento Lateral en Sistemas IoT
- Aplicaciones Prácticas y Estudios de Caso
- Conclusión y Tendencias Futuras
- Sesiones de Laboratorio Práctico
Descripción general de las metodologías HRES
Importancia en sistemas IoT
Identificación de vulnerabilidades en dispositivos empotrados
Técnicas para asegurar sistemas empotrados
Herramientas y técnicas para extraer firmware
Fundamentos de la ingeniería inversa de firmware
Vulnerabilidades comunes en el firmware
Métodos para recopilar información sobre dispositivos IoT
Análisis de patrones de interacción de dispositivos
Escaneo de redes y fingerprinting de dispositivos
Principios de las pruebas de penetración en redes específicas para IoT
Exploración de protocolos de comunicación
Identificación y explotación de vulnerabilidades de red
Comprensión de los componentes de hardware de los dispositivos IoT
Herramientas y técnicas para el análisis de hardware
Estudios de caso sobre explotación de hardware
Técnicas para mantener la persistencia
Explotación de vulnerabilidades para el movimiento lateral
Estrategias de mitigación para prevenir el movimiento lateral
Ejemplos del mundo real de brechas de seguridad en IoT
Aplicación de procesos HRES en la evaluación de seguridad
Amenazas emergentes en la seguridad de IoT
Direcciones futuras e innovaciones en el proceso HRES
Ejercicios prácticos sobre extracción de firmware
Pruebas de penetración simuladas en configuraciones IoT
Experimentación con técnicas de hacking de hardware
Asignaturas
Charlas de Conferencia