Ce que vous devez savoir avant
de commencer

Débute 30 June 2025 14:22

Se termine 30 June 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Une approche post-expédition du fabricant pour repousser les logiciels malveillants IoT dans les appareils électroménagers.

Rejoignez-nous pour explorer une approche de pointe par les fabricants pour améliorer la sécurité des appareils domestiques contre les logiciels malveillants IoT après leur expédition. Cette session riche en informations dévoile des stratégies éclairées par cinq années de renseignement détaillé sur les menaces IoT, conçues pour aborder la ra.
Black Hat via YouTube

Black Hat

2765 Cours


23 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

Rejoignez-nous pour explorer une approche de pointe par les fabricants pour améliorer la sécurité des appareils domestiques contre les logiciels malveillants IoT après leur expédition. Cette session riche en informations dévoile des stratégies éclairées par cinq années de renseignement détaillé sur les menaces IoT, conçues pour aborder la rapide évolution des cycles d'attaques et la complexité croissante des logiciels malveillants ciblant les appareils IoT.

Présenté par YouTube, ce contenu perspicace s'inscrit dans les catégories de Cours d'Intelligence Artificielle et Conférences, ce qui en fait un visionnage essentiel pour quiconque s'intéressant à l'intersection de la cybersécurité et de la fabrication avancée d'appareils.

Programme

  • Introduction aux logiciels malveillants pour l'IoT
  • Aperçu des appareils IoT dans les appareils ménagers
    Menaces et tendances courantes des logiciels malveillants IoT
    L'importance de la sécurité après expédition
  • Intelligence sur les menaces IoT
  • Collecte et analyse des données sur les menaces IoT
    Comprendre les cycles d'attaque rapide dans les appareils IoT
    Tendances sur cinq ans des capacités des logiciels malveillants IoT
  • Stratégies de sécurité après expédition
  • Mécanismes de mise à jour du firmware et des logiciels
    Segmentation du réseau et configurations de pare-feu
    Démarrage sécurisé et racine de confiance matérielle
  • Surveillance et détection en temps réel
  • Mise en œuvre de systèmes de détection d'anomalies
    Techniques de surveillance continue pour les appareils IoT
  • Techniques de réponse et de mitigation
  • Planification et exécution de la réponse aux incidents
    Quarantaine et réhabilitation des appareils infectés
  • Collaboration et partage d'informations
  • Partenariat avec des entreprises de cybersécurité
    Partage de renseignements sur les menaces avec des consortiums industriels
  • Études de cas
  • Analyse des incidents notables liés aux logiciels malveillants IoT et réponses
    Leçons tirées de stratégies de défense réussies
  • Défis futurs et tendances émergentes
  • L'évolution des tactiques des logiciels malveillants IoT
    Se préparer à de nouvelles vulnérabilités dans les technologies à venir
  • Conclusion du cours
  • Résumé des points clés à retenir
    Discussion ouverte sur les innovations en matière de sécurité IoT

Sujets

Conférences