What You Need to Know Before
You Start

Starts 10 June 2025 02:10

Ends 10 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Démonstration du processus HRES

Explorez la sécurité des appareils embarqués, les tests d'intrusion sur le réseau et la recherche sur le matériel. Découvrez l'analyse des firmware, la collecte de renseignements et le mouvement latéral dans les systèmes IoT.
via YouTube

2565 Cours


48 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Explorez la sécurité des appareils embarqués, les tests d'intrusion sur le réseau et la recherche sur le matériel. Découvrez l'analyse des firmware, la collecte de renseignements et le mouvement latéral dans les systèmes IoT.

Programme

  • Introduction au processus HRES
  • Aperçu des méthodologies HRES
    Importance dans les systèmes IoT
  • Sécurité des dispositifs embarqués
  • Identification des vulnérabilités dans les dispositifs embarqués
    Techniques pour sécuriser les systèmes embarqués
  • Analyse de firmware
  • Outils et techniques pour l'extraction de firmware
    Bases du reverse engineering de firmware
    Vulnérabilités courantes dans les firmwares
  • Collecte de renseignements
  • Méthodes pour collecter des informations sur les dispositifs IoT
    Analyse des modèles d'interaction des dispositifs
    Scan de réseau et empreinte digitale des dispositifs
  • Tests de pénétration de réseau dans l'IoT
  • Principes du test de pénétration réseau spécifique à l’IoT
    Exploration des protocoles de communication
    Identification et exploitation des vulnérabilités réseau
  • Recherche sur le matériel
  • Compréhension des composants matériels des dispositifs IoT
    Outils et techniques pour l'analyse matérielle
    Études de cas d'exploitation matérielle
  • Mouvement latéral dans les systèmes IoT
  • Techniques pour maintenir la persistance
    Exploitation des vulnérabilités pour le mouvement latéral
    Stratégies d'atténuation pour prévenir le mouvement latéral
  • Applications pratiques et études de cas
  • Exemples concrets de violations de la sécurité IoT
    Application des processus HRES dans l'évaluation de la sécurité
  • Conclusion et tendances futures
  • Menaces émergentes dans la sécurité IoT
    Orientations futures et innovations dans le processus HRES
  • Sessions de laboratoire pratiques
  • Exercices pratiques sur l'extraction de firmware
    Tests de pénétration réseau simulés sur les installations IoT
    Expérimentation avec des techniques de piratage matériel

Sujets

Conférences