IoT Penetration

  • خبره
  • مسیر قرمز
  • ۱۲ درس
مهلت ثبت‌نام:
  :    :  
۱۷,۹۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۱۰ خرداد ۱۴۰۵
طول دوره
۶۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۱۵ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

حوزۀ هک اینترنت اشیا، دامنه‌ای گسترده دارد و این دوره، با رویکردی عملی به این موضوع می‌پردازد. در این دوره، بر مفاهیم و تکنیک‌هایی تمرکز خواهیم کرد که به علاقه‌مندان کمک می‌کند تا به‌سرعت با آزمون سامانه‌های واقعی اینترنت اشیا، پروتکل‌ها و دستگاه‌ها آشنا شوند و دانش خود را محک بزنند. به‌طور ویژه، ابزارها و دستگاه‌های آسیب‌پذیری را انتخاب کرده‌ایم که مقرون‌به‌صرفه و به‌راحتی قابل تهیه باشند تا شرکت‌کنندگان بتوانند به‌تنهایی تمرین کنند. دورۀ آزمون نفوذ اینترنت اشیا، نه یک راهنمای جامع برای ابزارهای هک اینترنت اشیا است و نه تمام جنبه‌های امنیت اینترنت اشیا را پوشش می‌دهد؛ زیرا بررسی این موضوعات، به دوره‌ای پیشرفته‌تر و طولانی‌تر نیاز دارد که برگزاری آن بسیار دشوار و زمان‌بر خواهد بود. در عوض، ما در این دوره، بر اساسی‌ترین تکنیک‌های هک سخت‌افزار تمرکز می‌کنیم؛ از‌جمله برقراری ارتباط با پروتکل‌هایی مانند UART ،I2C ،SPI ،JTAG و SWD.

 

در این کلاس، طیف گسترده‌ای از پروتکل‌های شبکۀ اینترنت اشیا را تجزیه‌و‌تحلیل خواهیم کرد و روی پروتکل‌هایی تمرکز می‌کنیم که نه‌تنها اهمیت بالایی دارند، بلکه در منابع دیگر، به‌طور گسترده پوشش داده نشده‌اند. این پروتکل‌ها شامل UPnP ،WS-Discovery ،mDNS ،DNS-SD ،RTSP/RTCP/RTP ،LoRa/LoRaWAN ،Wi-Fi؛ Wi-Fi Direct ،RFID؛ NFC ،BLE ،MQTT ،CDP و DICOM می‌شوند. علاوه‌بر این، در خصوص نمونه‌های واقعی که در تعاملات آزمون نفوذ حرفه‌ای گذشته با آن‌ها مواجه شده‌ایم نیز بحث خواهیم کرد.

 

مدت‌زمان این دوره، ۶۰ ساعت است که طی ۲۰ جلسۀ ۳ساعته، روزهای یکشنبه و سه‌شنبه از ساعت ۱۸ تا ۲۱، به‌صورت حضوری برگزار خواهد شد. شروع این دوره، از روز یکشنبه ۱۰ خردادماه ۱۴۰۵ خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت چهار قسط در چهار ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • علاقه‌مندان به حوزۀ امنیت سخت‌افزار
  • پژوهشگران امنیتی
  • مدیران سازمان‌ها و مهندسان شبکه

پیش‌نیازها

  • دانش و تجربۀ کاری مرتبط با TCP/IP
  • دانش و تجربۀ لازم در خصوص فناوری‌های وب
  • آگاهی مناسب از خطوط فرمان لینوکس
  • آشنایی با برنامه‌نویسی
  • آشنایی با سخت‌افزارها و دورۀ Introduction to Security Hardware Gadgets

سرفصل‌ها

  • The IoT Security World
  • Threat Modeling
  • A Security Testing Methodology
  • Analyzing Network Protocols
  • Exploiting Zero-Configuration Networking
  • UART, JTAG, and SWD Exploitation
  • SPI and I2C
  • Firmware Hacking
  • Short Range Radio: Abusing RFID
  • Bluetooth Low Energy
  • Medium Range Radio: Hacking Wi-Fi
  • Long Range Radio: LPWAN

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.