- Zrozumienie zasad pracy w sieci.
- Programming doświadczenia w dowolnym języku.
- Konto dostawcy usług w chmurze.
Publiczność
- Programiści
- Specjaliści ds. bezpieczeństwa
- Architekci IoT
Bezpieczeństwo aplikacji IoT odnosi się do technologii i procesów wykorzystywanych do opracowywania, zarządzania i monitorowania aplikacji, które kontrolują urządzenia sieciowe w systemie IoT.
To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla inżynierów, którzy chcą skonfigurować, wdrożyć i zarządzać bezpieczną aplikacją IoT.
Pod koniec tego szkolenia uczestnicy będą mogli
- Rozwijać i wdrażać aplikacje do bezpiecznego zarządzania urządzeniami IoT.
- Bezpiecznie integrować urządzenia IoT z chmurą.
- Zintegrować aplikację IoT z istniejącą infrastrukturą.
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowywania kursu
- Ten kurs może być oparty na dowolnym z głównych dostawców chmury: AWS, Google Cloud i Azure.
- Aby poprosić o niestandardowe szkolenie, skontaktuj się z nami.
Wprowadzenie
Przygotowanie środowiska programistycznego
- Urządzenie, narzędzia programistyczne, SDK
Usługi bezpieczeństwa IoT
- AWS IoT
- Go ogle Cloud IoT Core
- Microsoft Azure Sphere
Planowanie aplikacji IoT
- Wybór funkcji aplikacji
- Rodzaje urządzeń: Czujniki, ekrany LCD, brzęczyki itp.
- Certyfikowane i niecertyfikowane urządzenia IoT
Anatomia urządzenia IoT
- Microcontroller, czujnik, bateria itp.
Ekosystem IoT
- Przegląd architektury
- Bezpieczeństwo serwera w chmurze
- Bezpieczeństwo urządzeń
- Bezpieczeństwo aplikacji
Studia przypadków: Hakowanie domowego czujnika temperatury.
Cykl życia zabezpieczeń IoT
- Procesy inżynierii bezpieczeństwa
- OWASP Internet of Things (IoT) Projekt
Projektowanie bezpiecznej aplikacji IoT
- Bezpieczeństwo Communication (HTTPS, TLS/SSL itp.)
- Integralność danych (szyfrowanie, haszowanie itp.)
- Tożsamość i Access Management
Skalowanie aplikacji
- Tolerancja błędów
Integracja urządzeń IoT z istniejącą infrastrukturą bezpieczeństwa
- Rozszerzanie istniejących systemów
Wdrażanie aplikacji IoT
- Monitorowanie aplikacji
- Testowanie bezpieczeństwa aplikacji
Ocena
- Ocena wpływu IoT na prywatność (PIA)
- Ocena wpływu na bezpieczeństwo
Rozwiązywanie problemów
Podsumowanie i wnioski
United Arab Emirates - Securing Cloud and IoT Applications
Qatar - Securing Cloud and IoT Applications
Egypt - Securing Cloud and IoT Applications
Saudi Arabia - Securing Cloud and IoT Applications
South Africa - Securing Cloud and IoT Applications
Brasil - Securing Cloud and IoT Applications
Canada - Securing Cloud and IoT Applications
中国 - Securing Cloud and IoT Applications
香港 - Securing Cloud and IoT Applications
澳門 - Securing Cloud and IoT Applications
台灣 - Securing Cloud and IoT Applications
USA - Securing Cloud and IoT Applications
Österreich - Securing Cloud and IoT Applications
Schweiz - Securing Cloud and IoT Applications
Deutschland - Securing Cloud and IoT Applications
Czech Republic - Securing Cloud and IoT Applications
Denmark - Securing Cloud and IoT Applications
Estonia - Securing Cloud and IoT Applications
Finland - Securing Cloud and IoT Applications
Greece - Securing Cloud and IoT Applications
Magyarország - Securing Cloud and IoT Applications
Ireland - Securing Cloud and IoT Applications
Luxembourg - Securing Cloud and IoT Applications
Latvia - Securing Cloud and IoT Applications
España - Securing Cloud and IoT Applications
Italia - Securing Cloud and IoT Applications
Lithuania - Securing Cloud and IoT Applications
Nederland - Securing Cloud and IoT Applications
Norway - Securing Cloud and IoT Applications
Portugal - Securing Cloud and IoT Applications
România - Securing Cloud and IoT Applications
Sverige - Securing Cloud and IoT Applications
Türkiye - Securing Cloud and IoT Applications
Malta - Securing Cloud and IoT Applications
Belgique - Securing Cloud and IoT Applications
France - Securing Cloud and IoT Applications
日本 - Securing Cloud and IoT Applications
Australia - Securing Cloud and IoT Applications
Malaysia - Securing Cloud and IoT Applications
New Zealand - Securing Cloud and IoT Applications
Philippines - Securing Cloud and IoT Applications
Singapore - Securing Cloud and IoT Applications
Thailand - Securing Cloud and IoT Applications
Vietnam - Securing Cloud and IoT Applications
India - Securing Cloud and IoT Applications
Argentina - Securing Cloud and IoT Applications
Chile - Securing Cloud and IoT Applications
Costa Rica - Securing Cloud and IoT Applications
Ecuador - Securing Cloud and IoT Applications
Guatemala - Securing Cloud and IoT Applications
Colombia - Securing Cloud and IoT Applications
México - Securing Cloud and IoT Applications
Panama - Securing Cloud and IoT Applications
Peru - Securing Cloud and IoT Applications
Uruguay - Securing Cloud and IoT Applications
Venezuela - Securing Cloud and IoT Applications
Polska - Securing Cloud and IoT Applications
United Kingdom - Securing Cloud and IoT Applications
South Korea - Securing Cloud and IoT Applications
Pakistan - Securing Cloud and IoT Applications
Sri Lanka - Securing Cloud and IoT Applications
Bulgaria - Securing Cloud and IoT Applications
Bolivia - Securing Cloud and IoT Applications
Indonesia - Securing Cloud and IoT Applications
Kazakhstan - Securing Cloud and IoT Applications
Moldova - Securing Cloud and IoT Applications
Morocco - Securing Cloud and IoT Applications
Tunisia - Securing Cloud and IoT Applications
Kuwait - Securing Cloud and IoT Applications
Oman - Securing Cloud and IoT Applications
Slovakia - Securing Cloud and IoT Applications
Kenya - Securing Cloud and IoT Applications
Nigeria - Securing Cloud and IoT Applications
Botswana - Securing Cloud and IoT Applications
Slovenia - Securing Cloud and IoT Applications
Croatia - Securing Cloud and IoT Applications
Serbia - Securing Cloud and IoT Applications
Bhutan - Securing Cloud and IoT Applications