Comprender Internet de las cosas (IoT): Bluetooth

Resumen del curso

Comprensión de Internet de las cosas (IoT) es la única serie de cursos de IoT diseñada pensando en el profesional de seguridad técnica. Esta serie de cursos está diseñada para enseñar al personal las características y métodos operativos para protocolos específicos que componen la infraestructura de IoT.

En este curso de Bluetooth, los estudiantes:

  • Conozca la pila de protocolos Bluetooth para Classic y Low Energy
  • Desarrollar una comprensión clara de cómo se ve el tráfico normal y anormal
  • Cree, administre y resuelva problemas de su propia red Bluetooth personalizada construida a partir de equipos disponibles comercialmente y software de código abierto

Esta clase es extremadamente práctica por naturaleza. En cada módulo, los estudiantes participarán en demostraciones, actividades y laboratorios para reforzar los objetivos de aprendizaje. Además, los estudiantes se irán con una variedad de equipos, proyectos y software para garantizar que puedan crear su propio laboratorio de protocolo Bluetooth.

¿Cómo se puede defender un sistema o explotarlo a menos que se comprenda completamente el protocolo en sí? ¡Esta clase llena ese vacío!

Los estudiantes recibirán el siguiente equipo para implementar sus propias redes IoT y practicar los objetivos del curso mucho después de que la clase haya terminado:

  • IoT3: generador de tráfico de protocolo
  • Llaves USB Bluetooth
  • Dispositivos de prueba Bluetooth
  • Libro de trabajo de protocolo de IoT

Esquema del plan de estudios

  • Examen de mercado
  • Discusión del protocolo en profundidad
  • Topología de red y estados de dispositivos
  • Captura y análisis del tráfico
    • Herramientas de código abierto de bajo costo
    • Herramientas Comerciales
  • Comportamientos normales y anormales
  • Seguridad
    • hazañas
    • Mitigaciones
    • Herramientas y técnicas
    • Encuesta y Geolocalización
  • Actividades dirigidas por un instructor
  • laboratorios
    • Encuentra el dispositivo oculto
    • Identificar el comportamiento anormal
    • Prueba de penetración de la red
    • Modificar el firmware del dispositivo
  • Examen final y ejercicio
es_MXES