آموزش امنیت محصولات اینترنت اشیا

IoT Product Security

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره:

همانند اینترنت سنتی، اینترنت اشیا (IoT) به طور فزاینده ای مورد هدف حملات مخرب قرار می گیرد. چه مدیر CISO یا مدیر امنیت سازمانی باشید که محصولات IoT یا IIoT تولید می کند، مهندس محصولی که به دنبال درک اصول مهندسی اینترنت اشیا است، یا فقط میل به یادگیری نحوه ایمن سازی دستگاه های اینترنت اشیا دارید، باید این محصول پیشرفته اینترنت اشیا را بررسی کنید. دوره امنیتی برای یادگیری نحوه ایجاد یک برنامه امنیتی محصول اینترنت اشیاء مبتنی بر ریسک در این زمینه به سرعت در حال توسعه.

این دوره توسط Cybrary ایجاد شده است. ما خوشحالیم که میزبان این آموزش در کتابخانه خود هستیم.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی دوره و مدرس Course and instructor introduction

  • اینترنت اشیا در آن زمان و اکنون IoT then and now

  • چرخه عمر محصول اینترنت اشیا: بخش 1 IoT product lifecycle: Part 1

  • چرخه عمر محصول اینترنت اشیا: بخش 2 IoT product lifecycle: Part 2

  • OWASP Top 10: Part 1 OWASP Top 10: Part 1

  • OWASP Top 10: Part 2 OWASP Top 10: Part 2

1. برنامه های امنیتی محصول 1. Product Security Programs

  • پایه های موفقیت Foundations for success

  • برنامه امنیت محصولات اینترنت اشیا: قسمت 1 IoT product security program: Part 1

  • برنامه امنیت محصول اینترنت اشیا: قسمت 2 IoT product security program: Part 2

  • ساختار گزارش CPSO: قسمت 1 CPSO reporting structure: Part 1

  • ساختار گزارش CPSO: قسمت 2 CPSO reporting structure: Part 2

  • ساختار گزارش CPSO: قسمت 3 CPSO reporting structure: Part 3

  • ریسک تامین کننده Supplier risk

  • قراردادها Contracts

  • مطالعه موردی: CCleaner Case study: CCleaner

2. امنیت توسط طراحی 2. Security by Design

  • مراحل اول: چارچوب First steps: Framework

  • مراحل معماری: قسمت 1 Architecture stages: Part 1

  • مراحل معماری: قسمت 2 Architecture stages: Part 2

  • اکوسیستم های اینترنت اشیا IoT ecosystems

  • ارتباطات اینترنت اشیا: بخش 1 IoT communications: Part 1

  • ارتباطات اینترنت اشیا: بخش 2 IoT communications: Part 2

3. سخت افزار ریشه اعتماد 3. Hardware Root of Trust

  • مبانی اعتماد: بخش 1 Foundations of trust: Part 1

  • مبانی اعتماد: بخش 2 Foundations of trust: Part 2

  • مبانی اعتماد: قسمت 3 Foundations of trust: Part 3

  • مبانی اعتماد: قسمت 4 Foundations of trust: Part 4

  • رمزگذاری Encryption

  • محیط اجرای مورد اعتماد Trusted execution environment

  • ماژول پلتفرم مورد اعتماد: قسمت 1 Trusted Platform Module: Part 1

  • ماژول پلتفرم مورد اعتماد: قسمت 2 Trusted Platform Module: Part 2

  • ماژول پلتفرم مورد اعتماد: قسمت 3 Trusted Platform Module: Part 3

  • ماژول پلتفرم مورد اعتماد: قسمت 4 Trusted Platform Module: Part 4

  • امنیت سخت افزار Hardware security

  • DICE: قسمت 1 DICE: Part 1

  • DICE: قسمت 2 DICE: Part 2

  • بررسی ماژول 14 Module 14 review

4. توسعه امن 4. Secure Development

  • طراحی محصول (سخت افزار): قسمت 1 Product design (hardware): Part 1

  • طراحی محصول (سخت افزار): قسمت 2 Product design (hardware): Part 2

  • طراحی محصول (سخت افزار): قسمت 3 Product design (hardware): Part 3

  • طراحی محصول (نرم افزار) Product design (software)

  • سیستم عامل های اینترنت اشیا IoT operating systems

  • لایحه مواد IoT: قسمت 1 IoT Bill of Materials: Part 1

  • لایحه مواد IoT: قسمت 2 IoT Bill of Materials: Part 2

5. ساخت، ارسال، بهره برداری 5. Build, Ship, Operate

  • تولید و تامین Manufacturing and provisioning

  • مدیریت آسیب پذیری و وصله: قسمت 1 Vulnerability management and patching: Part 1

  • مدیریت آسیب پذیری و وصله: قسمت 2 Vulnerability management and patching: Part 2

  • برنامه افشای آسیب پذیری: قسمت 1 Vulnerability Disclosure Program: Part 1

  • برنامه افشای آسیب پذیری: قسمت 2 Vulnerability Disclosure Program: Part 2

  • برنامه افشای آسیب پذیری: قسمت 3 Vulnerability Disclosure Program: Part 3

  • مالکیت دستگاه Device ownership

  • بهترین راهنماهای عملی طراحی ایمن IOTSF IOTSF Secure Design Best Practice Guides

6. حریم خصوصی 6. Privacy

  • حریم خصوصی داده ها: قسمت 1 Data privacy: Part 1

  • حریم خصوصی داده ها: قسمت 2 Data privacy: Part 2

  • امنیت معقول: بررسی قوانین ایالات متحده بر اینترنت اشیا Reasonable security: A review of US law affecting IoT

  • قوانین جهانی اینترنت اشیا: مروری بر قوانین بین المللی موثر بر اینترنت اشیا Global IoT laws: A review of international law affecting IoT

نمایش نظرات

نظری ارسال نشده است.

آموزش امنیت محصولات اینترنت اشیا
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
8h 9m
54
Linkedin (لینکدین) lynda-small
04 آبان 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
-
- از 5
ندارد
دارد
دارد
Cybrary

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Cybrary Cybrary

ارائه دهنده خدمات IT و مشاوره فناوری اطلاعات

Cybrary یک پلت فرم توسعه حرفه ای امنیت سایبری است. Cybrary دانش جمعی کارشناسان برتر صنعت را برای تجهیز متخصصان فناوری اطلاعات و امنیت سایبری به دانش و مهارت هایی که برای دستیابی به اهداف شغلی خود نیاز دارند ارائه می دهد. Cybrary که در سال 2015 تأسیس شد، جامعه سایبری متمرکز خود را به بیش از سه میلیون کاربر، از جمله چندین شرکت Fortune 100، افزایش داده است. برای کسب اطلاعات بیشتر و کسب اطلاعات بیشتر در مورد Cybrary، به www.cybrary.it مراجعه کنید.

Linkedin (لینکدین)

لینکدین: شبکه اجتماعی حرفه‌ای برای ارتباط و کارآفرینی

لینکدین به عنوان یکی از بزرگترین شبکه‌های اجتماعی حرفه‌ای، به میلیون‌ها افراد در سراسر جهان این امکان را می‌دهد تا ارتباط برقرار کنند، اطلاعات حرفه‌ای خود را به اشتراک بگذارند و فرصت‌های شغلی را کشف کنند. این شبکه اجتماعی به کاربران امکان می‌دهد تا رزومه حرفه‌ای خود را آپدیت کنند، با همکاران، دوستان و همکاران آینده ارتباط برقرار کنند، به انجمن‌ها و گروه‌های حرفه‌ای ملحق شوند و از مقالات و مطالب مرتبط با حوزه کاری خود بهره‌مند شوند.

لینکدین همچنین به کارفرمایان امکان می‌دهد تا به دنبال نیروهای با تجربه و مهارت مورد نیاز خود بگردند و ارتباط برقرار کنند. این شبکه حرفه‌ای به عنوان یک پلتفرم کلیدی برای بهبود دسترسی به فرصت‌های شغلی و گسترش شبکه حرفه‌ای خود، نقش مهمی را ایفا می‌کند. از این رو، لینکدین به عنوان یکی از مهمترین ابزارهای کارآفرینی و توسعه حرفه‌ای در دنیای امروز مورد توجه قرار دارد.