What You Need to Know Before
You Start

Starts 10 June 2025 02:07

Ends 10 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Demostración del proceso HRES

Explora la seguridad de dispositivos integrados, pruebas de penetración de redes e investigación de hardware. Aprende sobre análisis de firmware, recopilación de inteligencia y movimiento lateral en sistemas IoT.
via YouTube

2565 Cursos


48 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Explora la seguridad de dispositivos integrados, pruebas de penetración de redes e investigación de hardware. Aprende sobre análisis de firmware, recopilación de inteligencia y movimiento lateral en sistemas IoT.

Programa de estudio

  • Introducción al Proceso HRES
  • Descripción general de las metodologías HRES
    Importancia en sistemas IoT
  • Seguridad de Dispositivos Empotrados
  • Identificación de vulnerabilidades en dispositivos empotrados
    Técnicas para asegurar sistemas empotrados
  • Análisis de Firmware
  • Herramientas y técnicas para extraer firmware
    Fundamentos de la ingeniería inversa de firmware
    Vulnerabilidades comunes en el firmware
  • Recolección de Inteligencia
  • Métodos para recopilar información sobre dispositivos IoT
    Análisis de patrones de interacción de dispositivos
    Escaneo de redes y fingerprinting de dispositivos
  • Pruebas de Penetración en Redes IoT
  • Principios de las pruebas de penetración en redes específicas para IoT
    Exploración de protocolos de comunicación
    Identificación y explotación de vulnerabilidades de red
  • Investigación de Hardware
  • Comprensión de los componentes de hardware de los dispositivos IoT
    Herramientas y técnicas para el análisis de hardware
    Estudios de caso sobre explotación de hardware
  • Movimiento Lateral en Sistemas IoT
  • Técnicas para mantener la persistencia
    Explotación de vulnerabilidades para el movimiento lateral
    Estrategias de mitigación para prevenir el movimiento lateral
  • Aplicaciones Prácticas y Estudios de Caso
  • Ejemplos del mundo real de brechas de seguridad en IoT
    Aplicación de procesos HRES en la evaluación de seguridad
  • Conclusión y Tendencias Futuras
  • Amenazas emergentes en la seguridad de IoT
    Direcciones futuras e innovaciones en el proceso HRES
  • Sesiones de Laboratorio Práctico
  • Ejercicios prácticos sobre extracción de firmware
    Pruebas de penetración simuladas en configuraciones IoT
    Experimentación con técnicas de hacking de hardware

Asignaturas

Charlas de Conferencia