IoT Penetration


IoT Penetration
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- خبره
- مسیر قرمز
- ۱۲ درس

دربارۀ این دوره
حوزۀ هک اینترنت اشیا، دامنهای گسترده دارد و این دوره، با رویکردی عملی به این موضوع میپردازد. در این دوره، بر مفاهیم و تکنیکهایی تمرکز خواهیم کرد که به علاقهمندان کمک میکند تا بهسرعت با آزمون سامانههای واقعی اینترنت اشیا، پروتکلها و دستگاهها آشنا شوند و دانش خود را محک بزنند. بهطور ویژه، ابزارها و دستگاههای آسیبپذیری را انتخاب کردهایم که مقرونبهصرفه و بهراحتی قابل تهیه باشند تا شرکتکنندگان بتوانند بهتنهایی تمرین کنند. دورۀ آزمون نفوذ اینترنت اشیا، نه یک راهنمای جامع برای ابزارهای هک اینترنت اشیا است و نه تمام جنبههای امنیت اینترنت اشیا را پوشش میدهد؛ زیرا بررسی این موضوعات، به دورهای پیشرفتهتر و طولانیتر نیاز دارد که برگزاری آن بسیار دشوار و زمانبر خواهد بود. در عوض، ما در این دوره، بر اساسیترین تکنیکهای هک سختافزار تمرکز میکنیم؛ ازجمله برقراری ارتباط با پروتکلهایی مانند UART ،I2C ،SPI ،JTAG و SWD.
در این کلاس، طیف گستردهای از پروتکلهای شبکۀ اینترنت اشیا را تجزیهوتحلیل خواهیم کرد و روی پروتکلهایی تمرکز میکنیم که نهتنها اهمیت بالایی دارند، بلکه در منابع دیگر، بهطور گسترده پوشش داده نشدهاند. این پروتکلها شامل UPnP ،WS-Discovery ،mDNS ،DNS-SD ،RTSP/RTCP/RTP ،LoRa/LoRaWAN ،Wi-Fi؛ Wi-Fi Direct ،RFID؛ NFC ،BLE ،MQTT ،CDP و DICOM میشوند. علاوهبر این، در خصوص نمونههای واقعی که در تعاملات آزمون نفوذ حرفهای گذشته با آنها مواجه شدهایم نیز بحث خواهیم کرد.
مدتزمان این دوره، ۶۰ ساعت است که طی ۲۰ جلسۀ ۳ساعته، روزهای یکشنبه و سهشنبه از ساعت ۱۸ تا ۲۱، بهصورت آنلاین برگزار خواهد شد. شروع این دوره، از روز یکشنبه ۸ تیرماه ۱۴۰۴ خواهد بود.
مخاطبان
- علاقهمندان به حوزۀ امنیت سختافزار
- پژوهشگران امنیتی
- مدیران سازمانها و مهندسان شبکه
پیشنیازها
- دانش و تجربۀ کاری مرتبط با TCP/IP
- دانش و تجربۀ لازم در خصوص فناوریهای وب
- آگاهی مناسب از خطوط فرمان لینوکس
- آشنایی با برنامهنویسی
- آشنایی با سختافزارها و دورۀ Introduction to Security Hardware Gadgets
سرفصلها
-
The IoT Security World
-
Threat Modeling
-
A Security Testing Methodology
-
Analyzing Network Protocols
-
Exploiting Zero-Configuration Networking
-
UART, JTAG, and SWD Exploitation
-
SPI and I2C
-
Firmware Hacking
-
Short Range Radio: Abusing RFID
-
Bluetooth Low Energy
-
Medium Range Radio: Hacking Wi-Fi
-
Long Range Radio: LPWAN
گواهینامهی دوره
