What You Need to Know Before
You Start
Starts 10 June 2025 02:10
Ends 10 June 2025
00
days
00
hours
00
minutes
00
seconds
48 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Explorez la sécurité des appareils embarqués, les tests d'intrusion sur le réseau et la recherche sur le matériel. Découvrez l'analyse des firmware, la collecte de renseignements et le mouvement latéral dans les systèmes IoT.
Programme
- Introduction au processus HRES
- Sécurité des dispositifs embarqués
- Analyse de firmware
- Collecte de renseignements
- Tests de pénétration de réseau dans l'IoT
- Recherche sur le matériel
- Mouvement latéral dans les systèmes IoT
- Applications pratiques et études de cas
- Conclusion et tendances futures
- Sessions de laboratoire pratiques
Aperçu des méthodologies HRES
Importance dans les systèmes IoT
Identification des vulnérabilités dans les dispositifs embarqués
Techniques pour sécuriser les systèmes embarqués
Outils et techniques pour l'extraction de firmware
Bases du reverse engineering de firmware
Vulnérabilités courantes dans les firmwares
Méthodes pour collecter des informations sur les dispositifs IoT
Analyse des modèles d'interaction des dispositifs
Scan de réseau et empreinte digitale des dispositifs
Principes du test de pénétration réseau spécifique à l’IoT
Exploration des protocoles de communication
Identification et exploitation des vulnérabilités réseau
Compréhension des composants matériels des dispositifs IoT
Outils et techniques pour l'analyse matérielle
Études de cas d'exploitation matérielle
Techniques pour maintenir la persistance
Exploitation des vulnérabilités pour le mouvement latéral
Stratégies d'atténuation pour prévenir le mouvement latéral
Exemples concrets de violations de la sécurité IoT
Application des processus HRES dans l'évaluation de la sécurité
Menaces émergentes dans la sécurité IoT
Orientations futures et innovations dans le processus HRES
Exercices pratiques sur l'extraction de firmware
Tests de pénétration réseau simulés sur les installations IoT
Expérimentation avec des techniques de piratage matériel
Sujets
Conférences