
Méthodologie du pentest et analyse des vulnérabilités dans les dispositifs IoT
S'entraîner à réaliser un pentest en utilisant le modèle de menace STRIDE.
Versandkostenfrei!
Versandfertig in 6-10 Tagen
28,99 €
inkl. MwSt.
PAYBACK Punkte
14 °P sammeln!
Le scénario actuel montre que les dispositifs IoT ont connu une croissance exponentielle au cours de la dernière décennie, mais pas leurs mesures de sécurité, ce qui a conduit à un large éventail de vecteurs d'attaque. L'objectif de ce travail se concentre sur la création d'une méthodologie Pentest pour aider à évaluer le degré de sécurité de ces dispositifs. La validation de la méthodologie a été effectuée sur un aspirateur intelligent, où différents tests de pénétration des menaces avec la plus grande gravité estimée ont été testés, obtenant des résultats promette...
Le scénario actuel montre que les dispositifs IoT ont connu une croissance exponentielle au cours de la dernière décennie, mais pas leurs mesures de sécurité, ce qui a conduit à un large éventail de vecteurs d'attaque. L'objectif de ce travail se concentre sur la création d'une méthodologie Pentest pour aider à évaluer le degré de sécurité de ces dispositifs. La validation de la méthodologie a été effectuée sur un aspirateur intelligent, où différents tests de pénétration des menaces avec la plus grande gravité estimée ont été testés, obtenant des résultats prometteurs étant donné que le dispositif a été compromis avec succès et que la vie privée de l'utilisateur pourrait être violée en appliquant les attaques utilisées dans ce travail. Par conséquent, la méthodologie est considérée comme valable pour ces environnements et souligne également la nécessité de revoir la manière actuelle de penser la vie privée et la sécurité dans ces produits, afin de contribuer à une société connectée, sûre et durable.