Détails
- 9 Sections
- 32 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Architectuur van embedded systemen (1,5 uur)3
- 1.1Definitie en classificatie van embedded systemen (IoT, industrieel, automotive, militair).10 Minutes0 Questions
- 1.2Hardware en softwarecomponenten: microcontrollers, FPGA’s, sensoren, firmware.10 Minutes0 Questions
- 1.3Communicatieprotocollen: UART, JTAG, SPI, I²C, CAN Bus.10 Minutes0 Questions
- Bedreigingen en kwetsbaarheden in embedded systemen (2 uur)4
- 2.1Hardwarekwetsbaarheden en firmware-exploits.
- 2.2Misbruik van communicatieprotocollen en code-injectie.
- 2.3Beveiliging van updates en opstartsystemen.
- 2.4Praktijkoefening : Firmware-analyse van een embedded systeem en identificatie van kwetsbaarheden.
- Forensische methoden voor embedded systemen (2,5 uur)4
- 3.1Gegevensacquisitie en firmware-extractie.
- 3.2Extractie van EEPROM en Flash-geheugen.
- 3.3Bewaring van digitale bewijzen en keten van bewijsmateriaal.
- 3.4Interactieve oefening : Dump van Flash-geheugen en extractie van systeemdata.
- Extractie en analyse van opgeslagen gegevens (2,5 uur)4
- 4.1Decoderen van embedded opslagpartities.
- 4.2Herstel en analyse van systeemlogs en configuraties.
- 4.3Analyseren van RAM-geheugen en actieve processen.
- 4.4Casestudy : Extractie en analyse van een disk image van een IoT-apparaat.
- Reverse engineering en firmware-exploitatie (2,5 uur)4
- 5.1Decompilatie en disassemblage van firmware.
- 5.2Analyse van binaire bestanden met Ghidra en IDA Pro.
- 5.3Detectie van backdoors en verborgen malware.
- 5.4Praktijkoefening : Reverse engineering van een verdachte firmware en detectie van kwetsbaarheden.
- Beveiliging en bescherming van embedded systemen (2 uur)4
- 6.1Best practices voor de beveiliging van embedded systemen.
- 6.2Tegenmaatregelen tegen hacking en reverse engineering.
- 6.3Implementatie van beveiligingsmechanismen (TPM, Secure Boot).
- 6.4Interactieve oefening : Identificatie en mitigatie van een kritieke kwetsbaarheid in een embedded apparaat.
- Casestudy’s over inbraak in embedded systemen (3 uur)4
- 7.1Analyse van een gehackt automotive embedded systeem.
- 7.2Onderzoek naar een malware-aanval op een industrieel systeem.
- 7.3Forensische analyse van een gehackt medisch apparaat.
- 7.4Casestudy : Reconstructie van een aanvalsscenario op een embedded systeem.
- Geavanceerde forensische tools en technieken (3 uur)4
- 8.1Hardware debugging en analyse van communicatiepoorten.
- 8.2Forensisch netwerkonderzoek en analyse van datastromen.
- 8.3Geavanceerde technieken voor het onderzoeken van versleutelde gegevens.
- 8.4Praktijkoefening : Interceptie en analyse van netwerkverkeer van een IoT-apparaat met Wireshark.
- Forensische rapportage en juridische aspecten (2 uur)4
- 9.1Opbouw en opmaak van een technisch forensisch rapport.
- 9.2Wettelijke normen en certificering van digitaal bewijsmateriaal.
- 9.3Presentatie van bevindingen aan juridische en technische professionals.
- 9.4Eindoefening : Opstellen van een forensisch rapport en presentatie aan een fictieve juridische commissie.