آموزش امنیت محصولات اینترنت اشیا

IoT Product Security

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

همانند اینترنت سنتی، اینترنت اشیا (IoT) به طور فزاینده ای مورد هدف حملات مخرب قرار می گیرد. چه مدیر CISO یا مدیر امنیت سازمانی باشید که محصولات IoT یا IIoT تولید می کند، مهندس محصولی که به دنبال درک اصول مهندسی اینترنت اشیا است، یا فقط میل به یادگیری نحوه ایمن سازی دستگاه های اینترنت اشیا دارید، باید این محصول پیشرفته اینترنت اشیا را بررسی کنید. دوره امنیتی برای یادگیری نحوه ایجاد یک برنامه امنیتی محصول اینترنت اشیاء مبتنی بر ریسک در این زمینه به سرعت در حال توسعه.

این دوره توسط Cybrary ایجاد شده است. ما خوشحالیم که میزبان این آموزش در کتابخانه خود هستیم.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی دوره و مدرس Course and instructor introduction

  • اینترنت اشیا در آن زمان و اکنون IoT then and now

  • چرخه عمر محصول اینترنت اشیا: بخش 1 IoT product lifecycle: Part 1

  • چرخه عمر محصول اینترنت اشیا: بخش 2 IoT product lifecycle: Part 2

  • OWASP Top 10: Part 1 OWASP Top 10: Part 1

  • OWASP Top 10: Part 2 OWASP Top 10: Part 2

1. برنامه های امنیتی محصول 1. Product Security Programs

  • پایه های موفقیت Foundations for success

  • برنامه امنیت محصولات اینترنت اشیا: قسمت 1 IoT product security program: Part 1

  • برنامه امنیت محصول اینترنت اشیا: قسمت 2 IoT product security program: Part 2

  • ساختار گزارش CPSO: قسمت 1 CPSO reporting structure: Part 1

  • ساختار گزارش CPSO: قسمت 2 CPSO reporting structure: Part 2

  • ساختار گزارش CPSO: قسمت 3 CPSO reporting structure: Part 3

  • ریسک تامین کننده Supplier risk

  • قراردادها Contracts

  • مطالعه موردی: CCleaner Case study: CCleaner

2. امنیت توسط طراحی 2. Security by Design

  • مراحل اول: چارچوب First steps: Framework

  • مراحل معماری: قسمت 1 Architecture stages: Part 1

  • مراحل معماری: قسمت 2 Architecture stages: Part 2

  • اکوسیستم های اینترنت اشیا IoT ecosystems

  • ارتباطات اینترنت اشیا: بخش 1 IoT communications: Part 1

  • ارتباطات اینترنت اشیا: بخش 2 IoT communications: Part 2

3. سخت افزار ریشه اعتماد 3. Hardware Root of Trust

  • مبانی اعتماد: بخش 1 Foundations of trust: Part 1

  • مبانی اعتماد: بخش 2 Foundations of trust: Part 2

  • مبانی اعتماد: قسمت 3 Foundations of trust: Part 3

  • مبانی اعتماد: قسمت 4 Foundations of trust: Part 4

  • رمزگذاری Encryption

  • محیط اجرای مورد اعتماد Trusted execution environment

  • ماژول پلتفرم مورد اعتماد: قسمت 1 Trusted Platform Module: Part 1

  • ماژول پلتفرم مورد اعتماد: قسمت 2 Trusted Platform Module: Part 2

  • ماژول پلتفرم مورد اعتماد: قسمت 3 Trusted Platform Module: Part 3

  • ماژول پلتفرم مورد اعتماد: قسمت 4 Trusted Platform Module: Part 4

  • امنیت سخت افزار Hardware security

  • DICE: قسمت 1 DICE: Part 1

  • DICE: قسمت 2 DICE: Part 2

  • بررسی ماژول 14 Module 14 review

4. توسعه امن 4. Secure Development

  • طراحی محصول (سخت افزار): قسمت 1 Product design (hardware): Part 1

  • طراحی محصول (سخت افزار): قسمت 2 Product design (hardware): Part 2

  • طراحی محصول (سخت افزار): قسمت 3 Product design (hardware): Part 3

  • طراحی محصول (نرم افزار) Product design (software)

  • سیستم عامل های اینترنت اشیا IoT operating systems

  • لایحه مواد IoT: قسمت 1 IoT Bill of Materials: Part 1

  • لایحه مواد IoT: قسمت 2 IoT Bill of Materials: Part 2

5. ساخت، ارسال، بهره برداری 5. Build, Ship, Operate

  • تولید و تامین Manufacturing and provisioning

  • مدیریت آسیب پذیری و وصله: قسمت 1 Vulnerability management and patching: Part 1

  • مدیریت آسیب پذیری و وصله: قسمت 2 Vulnerability management and patching: Part 2

  • برنامه افشای آسیب پذیری: قسمت 1 Vulnerability Disclosure Program: Part 1

  • برنامه افشای آسیب پذیری: قسمت 2 Vulnerability Disclosure Program: Part 2

  • برنامه افشای آسیب پذیری: قسمت 3 Vulnerability Disclosure Program: Part 3

  • مالکیت دستگاه Device ownership

  • بهترین راهنماهای عملی طراحی ایمن IOTSF IOTSF Secure Design Best Practice Guides

6. حریم خصوصی 6. Privacy

  • حریم خصوصی داده ها: قسمت 1 Data privacy: Part 1

  • حریم خصوصی داده ها: قسمت 2 Data privacy: Part 2

  • امنیت معقول: بررسی قوانین ایالات متحده بر اینترنت اشیا Reasonable security: A review of US law affecting IoT

  • قوانین جهانی اینترنت اشیا: مروری بر قوانین بین المللی موثر بر اینترنت اشیا Global IoT laws: A review of international law affecting IoT

نمایش نظرات

آموزش امنیت محصولات اینترنت اشیا
جزییات دوره
8h 9m
54
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Cybrary
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Cybrary Cybrary

ارائه دهنده خدمات IT و مشاوره فناوری اطلاعات

Cybrary یک پلت فرم توسعه حرفه ای امنیت سایبری است. Cybrary دانش جمعی کارشناسان برتر صنعت را برای تجهیز متخصصان فناوری اطلاعات و امنیت سایبری به دانش و مهارت هایی که برای دستیابی به اهداف شغلی خود نیاز دارند ارائه می دهد. Cybrary که در سال 2015 تأسیس شد، جامعه سایبری متمرکز خود را به بیش از سه میلیون کاربر، از جمله چندین شرکت Fortune 100، افزایش داده است. برای کسب اطلاعات بیشتر و کسب اطلاعات بیشتر در مورد Cybrary، به www.cybrary.it مراجعه کنید.