هک اخلاقی - هک دستگاه های IoT
✅ سرفصل و جزئیات آموزش
در این دوره چالش های امنیتی IoT را بررسی می کنید، هک های اخلاقی را برای دستگاه های IoT و OT می آموزید و استراتژی هایی را برای مدیریت و دفاع در برابر حملات ICS، به دنبال بهترین دستورالعمل ها ترسیم می کنید.
تعداد دستگاه های IoT (اینترنت اشیا) مستقر شده به طور تصاعدی در حال افزایش است که چالش های امنیتی قابل توجهی را به همراه دارد. در این دوره، لیزا باک مباحث مرتبط با دامنه هک IoT و OT از مجموعه دانش CEH را پوشش می دهد. لیزا به چالش های امنیتی بی شماری که IoT با آن روبرو است می پردازد و اهمیت انجام هک اخلاقی برای کشف آسیب پذیری ها در دستگاه های IoT و فناوری عملیاتی (OT) را برجسته می کند.
این دوره استراتژی هایی برای مدیریت OT و سیستم های کنترل صنعتی (ICS) را پوشش می دهد. علاوه بر این، لیزا متدهایی را برای اجرای حملات به سیستم های IoT و OT به همراه راه هایی برای محافظت از سیستم ها در برابر حملات بالقوه تشریح می کند تا اطمینان حاصل شود که شرکت کنندگان برای محافظت از این فناوری ها به خوبی مجهز هستند. برای کمک به اعمال این مفاهیم، لیزا لیستی از منابع را برای چارچوب های بهترین عملکرد و راهنمایی در مورد ایمن سازی سیستم های IoT و OT ارائه می کند. در پایان دوره، شما یک زرادخانه قوی برای ناوبری در چشم انداز پیچیده امنیت IoT خواهید داشت.
هک اخلاقی - هک دستگاه های IoT
-
هک سیستم های IoT و OT 0:00:56
-
استفاده حداکثری از این دوره 0:00:59
-
هک اخلاقی 0:00:55
-
تعریف IoT 0:03:15
-
جمع آوری داده 0:03:44
-
تبادل اطلاعات 0:04:24
-
چالش - Enemybot 0:00:57
-
راه حل - Enemybot 0:03:21
-
تشریح تهدیدات IoT 0:03:57
-
شناسایی OWASP IoT Top 10 0:04:08
-
بررسی حملات IoT 0:03:50
-
چالش - INDUSTROYER.V2 0:01:26
-
راه حل - INDUSTROYER.V2 0:04:44
-
توضیح هک IoT 0:03:32
-
جمع آوری اینتل در دستگاه های IoT 0:05:17
-
ارزیابی آسیب پذیری های IoT 0:06:43
-
حمله به دستگاه های IoT 0:05:22
-
دسترسی به دستگاه IoT 0:03:41
-
توضیح OT 0:03:38
-
لیست کامپوننت های ICS 0:04:24
-
فناوری ها و پروتکل های OT 0:03:09
-
شناخت چالش های OT 0:04:30
-
استفاده از MITER ATT&CK برای ICS 0:04:22
-
تست نفوذ سیستم های OT 0:04:53
-
ارائه بینش ها درباره حملات OT 0:03:54
-
جستجوی سیستم های OT 0:04:50
-
جستجوی آسیب پذیری های OT 0:03:21
-
هدف قرار دادن سیستم های OT 0:03:53
-
مقابله با حملات IoT 0:03:48
-
مدیریت دستگاه های IoT 0:04:48
-
توسعه یک دستگاه ایمن 0:02:43
-
پیاده سازی Zero Trust 0:04:41
-
طراحی فریمورک ایمن 0:03:56
-
گام های بعدی 0:01:28
مشخصات آموزش
هک اخلاقی - هک دستگاه های IoT
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:متوسط
- تعداد درس:34
- مدت زمان :2:03:29
- حجم :235.0MB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy