Submit Search
Upload
Javad abdi
•
Download as PPSX, PDF
•
0 likes
•
42 views
J
javadabdi5
Follow
Internet of things (IoT) security
Read less
Read more
Education
Report
Share
Report
Share
1 of 20
Download now
Recommended
Internet of things
Internet of things
alirezaabyati
بلاک چین
بلاک چین
javadabdi5
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
Recommended
Internet of things
Internet of things
alirezaabyati
بلاک چین
بلاک چین
javadabdi5
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
ChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Project for Public Spaces & National Center for Biking and Walking
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
DevGAMM Conference
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Erica Santiago
More Related Content
Featured
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
ChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Project for Public Spaces & National Center for Biking and Walking
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
DevGAMM Conference
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Erica Santiago
Featured
(20)
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
How to have difficult conversations
How to have difficult conversations
Introduction to Data Science
Introduction to Data Science
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
The six step guide to practical project management
The six step guide to practical project management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
ChatGPT webinar slides
ChatGPT webinar slides
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Javad abdi
1.
2.
اشیاء اینترنت دانشگاه صدرالمتالهین(صدرا) دهنده ارائه:جواد عبدی استاد:مهندس تبار
یعقوبی 1399
3.
“ 3/20 ایندیگرفقطهایرایانهشخصیوهایگوشیهوشمندمانیستندکه بایدبیشازپیشنگرانشانباشیمبلکههاینگرانیماطیف ایگستردهازهایدستگاهمتصلبهاینترنتمانند،ترموستاتمتر ،هوشمندهایاتومبیل هوشمندبدونرانندهوحتیهایدستگاهدستیارصوتیمانندگوگلو الکساو...راشاملشودمی. هااینبخشیازامواجنوآوریاینترنتاشیاءهستندکهبهطور کلیوعدهدادهشدهکهزندگیمارابسیاربهبود،بخشندمیبه اینشرطکهبتوانیمتهدیداتامنیتیسایبریایبالقوهراکه توانندمیبهوجودبیاورندرابرطرفکنیم. مقد مه موضوع:صدرالمتلهین دانشگاه اشیاء
اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس
4.
4/20 کارشناسان،صنعتیامعمولیکابزاراینترنتاشیا(IOT)راعنوانبه هرشیءمتصلبهاینترنتتعریفکنندمی(یادربعضیمواردبهاتصال محلییکمنطقه). هایمثالاینمطلبعبارتنداز: هایتلویزیونهوشمند هایماشیناینترنتیمتصلشدهقفلهوشمند(ازجملههاییآن کهدارایبلوتوثهستند) برخیازهایدستگاهپزشکیهایچراغهوشمند هایگروهاندامتناسبهایدوربینهوشمند ،اگر ااساسایخچالیاتلویزیونشمادارایاتصالبهاینترنت هاباشد،آنرانیزتوانمییکابزاراینترنتاشیا(IOT)بهشمار آورد. اشیا اینترنت(IOT)چیست؟ موضوع:صدرالمتلهین
دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس
5.
5/20 درسال۱۳۹۵،«باتنتمیرای»یکیازترینبزرگحمالتدیداس(DDOS)که تاکنونثبتشدهاسترابهراهانداخت.بیشاز۱ترابایتدرهر ،ثانیهشبکهداین(DYN)،دهندهارائهاصلیDNS،وهاییسایتمانند RedditوAirnbnbراازبینبرد. اماآنچهاینحملهرابسیارخاصنشاندادمیاینبودکهبرای اولینباربودکهچنینایحملهباابزارهایاینترنتاشیا (IOT)انجامشد.درجریاناین،حملهنزدیکبه۱۵۰هزارعدداز هایدوربین،هوشمندروترهاوهایدستگاهدیگرکهبهیکنتباتتکیه داشتندومتصلبودندبهخطرافتادندوتنهابرروییکهدفمتمرکز شدند. اماهاینتباتIOTتنهانوعتهدیدموجودنیستند.محققانچندینبار ثابتاندکردهکهامکانکنترلفیزیکییکدستگاهباشکستن هاییبرنامهکهافزارنرمدرحالاجراراکنترل،کنندمیوجوددارد وقابلانجاماست.البتهاینکار،تاکنونتنهادرشرایطآزمایشی انجامشده،استاماازآنجاییکههایاتومبیلمتصلبهاینترنت باألخرهبهبرداریبهرهخواهند،رسیددرنهایتتنهابحثزمانمطرح بسیار اهمیت از
اشیا اینترنت امنیت چرا است؟ برخوردار بالیی موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس
6.
6/20 سادگیوسهولت،استفادهازاصولمهمدرصنعتITوالکترونیکاست. هرافزارنرمودستگاهبهایگونهطراحیشدهاستکهتاحدامکان استفادهازآنسادهوراحت،باشدبهطوریکهبهمصرفکنندگان اعتمادبهنفسلزمرابدهدکهازابتدایخرید،دستگاهبدانندکه توانندمیازآناستفادهکنندوهایپیچیدگیاضافی،محصولهاآنرا بهاشتباهنیاندازدوهاآنرادراستفادهازمحصولدلسردنکند. متأسفانهایناغلببهاینمعنیاستکهدربرخی،محصولتمسائلو هایبینیپیشامنیتیبهحاشیهراندهشدهوهایویژگیامنیتیکهممکن استهاکنندهمصرفهاآنرا“خیلیخوبودلپذیر”بهحسابنیاورنددر هادستگاهاجراشوندنمی. ایندلیلعبارتنداز: اشیا اینترنت امنیتی
هایپذیریآسیب دلیل موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس
7.
7/20 ۱.اعتبارورودی فرضپیشناامن در،عملممکناست ،تولیدکنندگانگزینه “تغییررمزعبور/نام کاربری”رادرجایی عمیقونادیدنیاز منوهاوUIدستگاهکه پیداکردنشبرایمصرف کنندهچندانراحتنیست قراردادهوپنهان ،کنندکهدرنتیجه اکثرکاربرانآنرا بینندنمی.جایتعجب نیستکهبسیاریاز افرادنامکاربریو رمزهایعبورفرضپیش خودراحفظاندکرده. اشیا اینترنت امنیتی
هایپذیریآسیب دلیل موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس ۲.روزبهرسانیضعیف افزارینرم بسیاریازسازندگان IOT،کموبیشحتی برایافزارنرمموجود درهایدستگاهخودپچ یاروزبهرسانیقرار دهندنمی.اگردستگاه شمایکپذیریآسیب افزارینرمداشتهباشد (اتقریبا۱۰۰٪احتمال داردکهایناتفاق بیافتد)،تنهاباکمک سازندهوتولیدکننده دستگاهوازطریق هایآپدیتافزارینرم جدیدکهبهشماارائه دهندمیتوانیدمیاز حمالتسایبریجلوگیری ۳.ارتباطرمزگذاری نشدهاست! سایرابزارهایIOT، فاقدرمزگذاریاساسی برایمخفیکردناطالعات ارسالشدهبینوسیلهو سرورمرکزیهستند.اگر یکهکرمخرببتواند اطالعاتشخصیخودرابه اینسمتسوق،دهداین مسئلهتواندمیبهطور بالقوهاطالعاتشخصی کاربررادرمعرضافشا قراردهد. چیزدیگریکهوسایل اینترنتاشیاانجام ،دهندمیایناستکه برخیاز،هاآنبیشاز آنچیزیکهموردنیاز
8.
8/20 •سوءاستفادهازهاپذیریآسیب •حملهبااستفادهازبدافزار •حمالتعبوررمز •اسنیفینگیاحمالتیباواسطهودخالتانسانی •اسپوفینگیاظاهرسازیسایبری •بهکنترلگرفتننتبات •دسترسیوکنترلازراهدور ابزارهای علیه که
حمالتی انواعIOTانجام شودمی موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس
9.
9/20 هاپذیریآسیب از سوءاستفاده موضوع:صدرالمتلهین
دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس هرافزارینرمدارایهایپذیریآسیبخاصخودباشدمی.نبوداینهاپذیریآسیب اتقریباغیرممکناستبهکهطوریحتیشرکتبزرگیمثلگوگلباتماممنابعو امکاناتشتواندنمیهاآنراازChromeحذفکندوبهطورکاملبرطرفنماید.
10.
10/20 بدافزار از استفاده
با حمله موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس ترینشایعوشناختهترینشدهحمالتمخرببررویهایرایانه،شخصیاعتبارورود بهسیستمراهدفقراردهندمی.اما، ااخیراانواعدیگرافزارهاینرممخرب مانندباج،افزارهاابزارهایIOTرانیزهدفحمالتخودقراراندداده.
11.
11/20 عبوررمز حمالت موضوع:صدرالمتلهین دانشگاه
اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس حمالترمزعبوریمثلحمالتاینامهلغتویاحمالتجستجوی،فراگیراطالعاتورود بهدستگاهراهدفقراردادهوتاکهزمانیرمزعبوردرستوموردنظرخودرا پیدااندنکردهآنرابارمزهایعبوروهاینامکاربریشماریبیبمباران کنندمی.
12.
12/20 انسانی دخالت و
واسطه با حمالتی یا اسنیفینگ موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس دراین،حملهیکهکر،مخربدرروندیکترافیکاینترنتیکهازیکدستگاه هوشمندخارجشودمیدخالتنمودهوآنرامتوقفنمایدمی.
13.
13/20 سایبری ظاهرسازی یا
اسپوفینگ موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس رونداسپوفینگیاظاهرسازیسایبرییاهمانحمالتجعلهویتسایبریبهاین صورتانجامشودمیکهامثالدستگاهAراایگونهبهمخفیکنیممیکهعنوانبه دستگاهBبهنظربرسد.براساساین،مثالاگردستگاهBدسترسیبهیکشبکه سیمبیداشته،باشدپسیکدستگاهمخفیA،بهآناجازهدهدمییابهعبارتیبه آنفرماندهدمیتاروتررابهشبکهمتصلنماید.درنتیجهدستگاهAمخفی،شده تواندمیباروترارتباطبرقرارنمودهوافزارهانرموبدافزارهایمخربرا تزریقکند.اینبدافزارپسازآنبهتمامهایدستگاهدیگرموجوددرشبکه سرایتکردهوپخششودمی.
14.
14/20 دور راه از
کنترل و دسترسی موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس امسلمااگریکمهاجمسایبریکنترلماشینشمارادرهنگامرانندگیبهدست ،بگیردچیزهمهجدیوبسیارتهدیدآمیزخواهدشد.لزمبهذکراستکهدر اینجاماازیکوضعیتفرضیحرفزنیمنمیبلکهایننوعحملهدردنیایامروزی اواقعاانجامشده،استباوجودیکهتوسطمحققانامنیتیسایبریانجامشده است.دراین،نمونهگروه«هکرهایکالهسفید»توانستندبهسیستمترمزوشتاب خودرونفوذکردهوکنترلآنرابهدستبگیرند.
15.
15/20 سرقت به اشیا
از میتواند هکر یک که اطالعاتی ببرد موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس
16.
16/20 شما های داده
رفتن لو با که دقیقی اطالعاتی آورند می دست به موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس
17.
17/20 کنیم فراهم چگونه
را امنیت این موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس •تاآنجاکهممکن،استبهآخرینروزبهرسانیافزارینرممجهز باشید •تنظیماتقفلورودبهسیستم(login)رااعمالکنید •احرازهویتایدومرحله •هایضعففیزیکیموجوددرابزارهایIOTرابرطرفکنیم •رمزگذاریدادهها •یکشبکهدوموجداگانهبرایابزارهایIOTخودایجادکنید •Wi-Fiخانهخودراامنکنید •وقتیازدستگاهاستفاده،کنیدنمیآنراازاینترنتجداکنید •هایبرنامهامنیتیرادانلودکنید •ازیکراهحلافزاریسختبرایامنیتشبکه“اینترنتاشیا”خود استفادهکنید
18.
18/20 اینترنتاشیایکیازترینبزرگهایدغدغهتکنولوژیکیاززمان استفادهازهایتلفنهوشمندمحسوبشوندمیوگفتهشدهاستکهبه هماناندازهنیزتأثیرگذارخواهدبود.متأسفانههاوعدهو هاییفرصتکهارائهدهندمیهمانندوسایلوتجهیزاتیهستندکهدر اختیارمجرمانسایبریقرارگیرندمیتابتوانندمشتریانمعمولیرا هدفحمالتخودقراردهند. بااین،حالاگربخواهیمنیمهپرلیوانرا،ببینیمصنعتاینترنت ،اشیامروربهزمانکاملشدهوهایکاستیخودراجبرانکندمیواز طرف،دیگرکارشناسانوهایشرکتامنیتیسایبریبهموازاتهموبا هماهنگیخوبیدرحالپیشرفتهستند. مطلب خالصه اما
و موضوع:صدرالمتلهین دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس
19.
19/20 IEEE Communication Magazine LAVANCOM.COM WIKIPEDIA منا بع موضوع:صدرالمتلهین
دانشگاه اشیاء اینترنت امنیت(صدرا)1399 دهنده ارائه:استاد عبدی جواد:تبار یعقوبی مهندس
20.
20 توجه از ممنون عزیزان
شما پیروز و شاد باشید
Download now