What You Need to Know Before
You Start

Starts 8 June 2025 07:26

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Une approche post-expédition du fabricant pour repousser les logiciels malveillants IoT dans les appareils électroménagers.

Explorez la stratégie d'un fabricant pour protéger les appareils électroménagers contre les logiciels malveillants IoT après l'expédition, en abordant les cycles d'attaque rapides et les capacités complexes des logiciels malveillants basées sur cinq années de renseignements sur les menaces IoT.
Black Hat via YouTube

Black Hat

2544 Cours


23 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Explorez la stratégie d'un fabricant pour protéger les appareils électroménagers contre les logiciels malveillants IoT après l'expédition, en abordant les cycles d'attaque rapides et les capacités complexes des logiciels malveillants basées sur cinq années de renseignements sur les menaces IoT.

Programme

  • Introduction aux logiciels malveillants pour l'IoT
  • Aperçu des appareils IoT dans les appareils ménagers
    Menaces et tendances courantes des logiciels malveillants IoT
    L'importance de la sécurité après expédition
  • Intelligence sur les menaces IoT
  • Collecte et analyse des données sur les menaces IoT
    Comprendre les cycles d'attaque rapide dans les appareils IoT
    Tendances sur cinq ans des capacités des logiciels malveillants IoT
  • Stratégies de sécurité après expédition
  • Mécanismes de mise à jour du firmware et des logiciels
    Segmentation du réseau et configurations de pare-feu
    Démarrage sécurisé et racine de confiance matérielle
  • Surveillance et détection en temps réel
  • Mise en œuvre de systèmes de détection d'anomalies
    Techniques de surveillance continue pour les appareils IoT
  • Techniques de réponse et de mitigation
  • Planification et exécution de la réponse aux incidents
    Quarantaine et réhabilitation des appareils infectés
  • Collaboration et partage d'informations
  • Partenariat avec des entreprises de cybersécurité
    Partage de renseignements sur les menaces avec des consortiums industriels
  • Études de cas
  • Analyse des incidents notables liés aux logiciels malveillants IoT et réponses
    Leçons tirées de stratégies de défense réussies
  • Défis futurs et tendances émergentes
  • L'évolution des tactiques des logiciels malveillants IoT
    Se préparer à de nouvelles vulnérabilités dans les technologies à venir
  • Conclusion du cours
  • Résumé des points clés à retenir
    Discussion ouverte sur les innovations en matière de sécurité IoT

Sujets

Conférences