SANS SEC556: IoT Penetration Testing

یک روند رو به رشد در سال‌های اخیر دیده می‌شود که دستگاه‌های محاسباتی با فاکتور کوچک به طور فزاینده‌ای به شبکه‌ها دسترسی پیدا کرده‌اند تا اتصال به آنچه معمولاً دستگاه‌های قطع شده بودند را فراهم کنند. در حالی که ما می توانیم در مورد اینکه آیا لوازم خانگی شما واقعاً به دسترسی به اینترنت نیاز دارند بحث کنیم، هیچ بحثی وجود ندارد که اینترنت اشیا (IoT) باقی بماند. این امکان اتصال عمیق‌تر به بسیاری از دستگاه‌هایی را فراهم می‌کند که واقعاً مفید هستند و مزایای زیادی برای خانه‌ها و شرکت‌ها دارند. متأسفانه، با این گسترش فناوری متصل، بسیاری از این دستگاه‌ها امنیت را در فرآیند طراحی در نظر نمی‌گیرند یا به حداقل می‌رسانند. در حالی که ما این رفتار را در انواع دیگر تست‌ها نیز دیده‌ایم، اینترنت اشیا متفاوت است زیرا از بسیاری از فناوری مختلف مانند ساخت‌های سیستم عامل سفارشی، رابط‌های وب و API، پروتکل‌های شبکه مختلف (مانند Zigbee، LoRA، بلوتوث) استفاده می‌کند و با هم ترکیب می‌کند. /BLE، WiFi)، و بی سیم اختصاصی. این گستره وسیع از فناوری‌های متنوع و با امنیت ضعیف، نقطه محوری مطلوبی را در شبکه‌ها، فرصت‌هایی برای اصلاح داده‌های کاربر، دستکاری ترافیک شبکه و موارد دیگر ایجاد می‌کند.

SANS SEC556 شما را با رابط‌های رایج در دستگاه‌های اینترنت اشیا آشنا می‌کند و فرآیندی را به همراه چارچوب آزمایشی حمله به اینترنت اشیا (IoTA) برای ارزیابی این دستگاه‌ها در بسیاری از لایه‌های مدل اتصال سیستم‌های باز (OSI) توصیه می‌کند. از تجزیه و تحلیل میان‌افزار و پروتکل شبکه گرفته تا مشکلات پیاده‌سازی سخت‌افزار و همه راه‌ها تا نقص‌های برنامه، ابزارها و تکنیک‌های عملی را برای ارزیابی گستره روزافزون دستگاه‌های IoT در اختیار شما قرار می‌دهیم. رویکرد دوره SANS SEC556: IoT Penetration Testing، بررسی اکوسیستم اینترنت اشیا را در بسیاری از بخش‌های مختلف، از فناوری خودرو گرفته تا مراقبت‌ها، تولید و سیستم‌های کنترل صنعتی، تسهیل می‌کند. در همه موارد، روش یکسان است اما مدل ریسک متفاوت است.

لینک دانلود دوره آموزشی SANS SEC556: IoT Penetration Testing

 

حجم: 9.8 گیگابایت

دانلود – eBooks PDF
دانلود – USB – بخش اول
دانلود – USB – بخش دوم
دانلود – USB – بخش سوم
دانلود – USB – بخش چهارم
دانلود – USB – بخش پنجم
دانلود – USB – بخش ششم
دانلود – USB – بخش هفتم
دانلود – USB – بخش هشتم
دانلود – USB – بخش نهم
دانلود – USB – بخش دهم

Date: 2020
Price: $8,525 USD
Publisher: SANS
By: Sarah Edwards
Format: eBook PDF + WorkBook

What You Will Learn

A growing trend in recent years has seen small-form factor computing devices increasingly accessing networks to provide connectivity to what typically used to be disconnected devices. While we can debate if your home appliances truly need Internet access, there is no debate that the Internet of Things (IoT) is here to stay. It allows for deeper connectivity of many devices that are indeed useful, with great benefits to homes and enterprises alike.

Unfortunately, with this proliferation of connected technology, many of these devices do not consider or only minimally consider security in the design process. While we have seen this behavior in other types of testing as well, IoT is different because it utilizes and mixes together many different technology stacks such as custom Operating System builds, web and API interfaces, various networking protocols (e.g., Zigbee, LoRA, Bluetooth/BLE, WiFi), and proprietary wireless. This wide range of diverse, poorly secured technology makes for a desirable pivot point into networks, opportunities for modification of user data, network traffic manipulation, and more.

SEC556 will familiarize you with common interfaces in IoT devices and recommend a process along with the Internet of Things Attack (IoTA) testing framework to evaluate these devices within many layers of the Open Systems Interconnection (OSI) model. From firmware and network protocol analysis to hardware implementation issues and all the way to application flaws, we will give you the tools and hands-on techniques to evaluate the ever-expanding range of IoT devices. The course approach facilitates examining the IoT ecosystem across many different verticals, from automotive technology to healthcare, manufacturing, and industrial control systems. In all cases, the methodology is the same but the risk model is different.

Once we have been empowered to understand each individual challenge, we can understand the need for more secure development and implementation practices with IoT devices.

You will be able to

  • Assess IoT network-facing controls, web applications, and API endpoints with an IoT focus
  • Examine hardware to discover functionality and find interaction points and use them to obtain data from the hardware
  • Uncover firmware from hardware and other means, and explore it for secrets and implementation failures
  • Sniff, interact with, and manipulate WiFi, LoRA, and Zigbee wireless technologies and understand security failures in implementation
  • Interact with Bluetooth Low Energy (BLE) for device manipulation
  • Automate recovery of unknown radio protocols to perform replay attacks and additional analysis

You will receive with this course

  • BusPirate 3.6a and cable
  • SPI Flash integrated circuit
  • Solderless breadboard
  • HackRF One with antenna
  • HackRF ANT500 antenna
  • USB Logic analyzer
  • Dupont wires
  • RaspberryPi 2G Vilros Kit (32 Gig SD card) (Note: this comes with a U.S. plug, so international students will need to bring an adapter)
  • USB wireless adapter
  • TP-Link Bluetooth Low Energy USB adapter
  • 433Mhz IoT remote-controlled outlet (110/120V only, EU and APAC students will need to bring a voltage converter)
  • A pair of CC2531 custom-flashed USB Zigbee adapters
  • USB 3.0 4-port hub
  • Ethernet cable
  • Custom Slingshot Linux Virtual Machine
  • Custom Raspberry Pi image (PIoT.01)

Syllabus

SEC556.1: Introduction to IoT Network Traffic and Web Services
SEC556.2: Exploiting IoT Hardware Interfaces and Analyzing Firmware
SEC556.3: Exploiting Wireless IoT: WiFi, BLE, Zigbee, LoRA, and SDR

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.