Certified Internet of Things Security Practitioner (CIoTSP)
(ITS-110.AK1) / ISBN : 978-1-64459-207-6
Über diesen Kurs
Beginnen Sie Ihre Vorbereitung auf die CIoTSP-Prüfung mit dem Kurs und Labor zum Certified Internet of Things Security Practitioner (CIoTSP). Das Labor bietet eine praktische Lernerfahrung in einer sicheren Online-Umgebung. Der IoT-Zertifizierungskurs und das Labor decken die Prüfungsziele von ITS-110 ab und vermitteln Ihnen Informationen zum Sichern von Daten, zum Umgang mit Datenschutzbedenken, zum Sichern von Software/Firmware, zur Verbesserung der physischen Sicherheit und mehr. Nach Abschluss dieses ITS-110-Schulungskurses verfügen Sie über die grundlegenden Kenntnisse zu IoT-Konzepten, -Technologien und -Tools.
Fähigkeiten, die Sie erwerben werden
Die CIoTSP-Zertifizierungsprüfung ist ideal für IoT-Sicherheitsexperten. Die ITS-110-Prüfung weist nach, dass der zertifizierte Kandidat über die erforderlichen Fähigkeiten verfügt, um ein sicheres IoT-Ökosystem zu entwerfen, zu implementieren, zu betreiben und/oder zu verwalten. Das Zertifizierungsprogramm „Certified IoT Security Practitioner (CIoTSP)“ von CertNexus bestätigt das Wissen, um Netzwerkumgebungen für IoT-Geräte zu sichern, Schwachstellen zu analysieren und angemessene Maßnahmen gegen Bedrohungen festzulegen.
Holen Sie sich die Unterstützung, die Sie brauchen. Melden Sie sich für unseren Kurs mit Lehrer an.
Unterricht
10+ Unterricht | 80+ Tests | 107+ Karteikarten | 107+ Glossar der Begriffe
Testvorbereitung
50+ Fragen vor der Beurteilung | 1+ Ausführliche Tests | 100+ Fragen nach der Bewertung | 100+ Testfragen zur Praxis
Praktische Übungen
24+ LiveLab | 00+ Minutes
Introduction
- Course Description
- How to Use This Course
Managing IoT Risks
- Topic A: Map the IoT Attack Surface
- Topic B: Build in Security by Design
- Summary
Securing Web and Cloud Interfaces
- Topic A: Identify Threats to IoT Web and Cloud Interfaces
- Topic B: Prevent Injection Flaws
- Topic C: Prevent Session Management Flaws
- Topic D: Prevent Cross-Site Scripting Flaws
- Topic E: Prevent Cross-Site Request Forgery Flaws
- Topic F: Prevent Unvalidated Redirects and Forwards
- Summary
Securing Data
- Topic A: Use Cryptography Appropriately
- Topic B: Protect Data in Motion
- Topic C: Protect Data at Rest
- Topic D: Protect Data in Use
- Summary
Controlling Access to IoT Resources
- Topic A: Identify the Need to Protect IoT Resources
- Topic B: Implement Secure Authentication
- Topic C: Implement Secure Authorization
- Topic D: Implement Security Monitoring on IoT Systems
- Summary
Securing IoT Networks
- Topic A: Ensure the Security of IP Networks
- Topic B: Ensure the Security of Wireless Networks
- Topic C: Ensure the Security of Mobile Networks
- Topic D: Ensure the Security of IoT Edge Networks
- Summary
Ensuring Privacy
- Topic A: Improve Data Collection to Reduce Privacy Concerns
- Topic B: Protect Sensitive Data
- Topic C: Dispose of Sensitive Data
- Summary
Managing Software and Firmware Risks
- Topic A: Manage General Software Risks
- Topic B: Manage Risks Related to Software Installation and Configuration
- Topic C: Manage Risks Related to Software Patches and Updates
- Topic D: Manage Risks Related to IoT Device Operating Systems and Firmware
- Summary
Promoting Physical Security
- Topic A: Protect Local Memory and Storage
- Topic B: Prevent Physical Port Access
- Summary
Appendix A: Mapping CertNexus Certified Internet...tioner Exam ITS-110 Objectives to Course Content
Securing Web and Cloud Interfaces
- Creating a New Inbound Rule
- Exploiting LDAP-Based Authentication
- Exploiting a Website Using SQL Injection
- Using OWASP ZAP
Securing Data
- Applying Symmetric Key Encryption
- Using the MD5 Hash Algorithm
- Using OpenSSL to Create a Public/Private Key Pair
- Performing a MITM Attack
- Performing a Memory-Based Attack
Securing IoT Networks
- Durchführen von ARP-Spoofing
- Spoofing MAC Address
- Obtaining Information about Different IP Versions
- Obtaining Hardware Information of a Network Adapter
- Obtaining the ARP Cache
- Obtaining the IP Version of a Network Adapter
- Obtaining the IP Route Information from the IP Routing Table
- Obtaining Information about the Net Firewall Profile
- Getting the TCP Settings
- Getting Information about the Current Connection Statistics of TCP
- Getting Information about the TCP Ports
- Getting the UDP Settings
- Getting Information about the Current Connection Statistics of UDP
- Getting Information about the UDP Ports
- Scanning the Local Network
Haben Sie Fragen? Schauen Sie sich die FAQs an
Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?
Kontaktiere uns jetztEs gibt keine formalen Voraussetzungen für die Anmeldung und Planung einer Prüfung, CertNexus empfiehlt dem Kandidaten jedoch dringend, über Folgendes zu verfügen:
- Verständnis des Entwicklungslebenszyklus von IoT-Systemen/Software.
- Verständnis gängiger IoT-Sicherheits- und Risikomanagementansätze.
- Verständnis der allgemeinen Sicherheits- und Datenschutzbedrohungen und Gegenmaßnahmen im IoT.
- Verständnis der grundlegenden Vorteile und Herausforderungen der Sicherung von IoT-Systemen.
- Verständnis eines IoT-Ökosystems, einschließlich der physischen Elemente, Edge-/Fog-Computing-Elemente, Netzwerk- und Konnektivitätselemente, Cloud- und Cloud-Plattform-Elemente und der Anwendungen und „Dinge“ in verschiedenen Marktsektoren.
Keine Anmeldegebühr
Multiple-Choice/Mehrfachantwort
Die Prüfung umfasst 100 Fragen.
120 Minuten
60 %
Kandidaten, die eine CertNexus-Zertifizierungsprüfung beim ersten Versuch nicht bestehen, haben 30 Kalendertage nach der ersten Prüfung Anspruch auf eine kostenlose Wiederholung. Alle Gutscheine für CertNexus-Zertifizierungsprüfungen beinhalten eine kostenlose Wiederholung. Für alle weiteren Versuche nach der ersten kostenlosen Wiederholung müssen Kandidaten einen weiteren Gutschein erwerben.
Wird bekannt gegeben (normalerweise 3 Jahre nach dem Startdatum)