1 Days / 2 Live Online Sessions (0900-1230)
Descripción
Este curso proporciona a los ingenieros de diseño, especificación y sistemas de TETRA la información y las habilidades necesarias para planificar y configurar los servicios de seguridad disponibles en las redes TETRA.
Nuestro curso de Seguridad TETRA está diseñado para ingenieros de diseño, especificación y sistemas TETRA que buscan mejorar sus conocimientos y habilidades en la planificación y configuración de servicios de seguridad en redes TETRA. Este curso de 1 día proporciona una visión general completa de los fundamentos de la seguridad TETRA, clases, capacidades, vectores de ataque, autenticación, mecanismos de confidencialidad, algoritmos y mucho más.
Este curso será de gran utilidad para ingenieros y administradores de sistemas involucrados en el diseño de sistemas seguros para sistemas TETRA. Se requiere que los participantes tengan un buen conocimiento de las capacidades del sistema de radio TETRA y de los mercados objetivo para participar plenamente en el material cubierto. Al finalizar el curso, los asistentes tendrán una sólida comprensión de los protocolos de seguridad TETRA, los protocolos OTAR (Over The Air Rekeying), la seguridad de extremo a extremo, la protección de la privacidad y el marco legal que rodea la seguridad TETRA.
Únase a nosotros en este curso práctico e informativo sobre seguridad TETRA para ampliar sus conocimientos y garantizar la seguridad de las redes TETRA en su organización.
¿Quiénes se beneficiarían?
Ingenieros y administradores de sistemas que trabajen o estén involucrados en el diseño de sistemas seguros para sistemas TETRA.
Requisitos previos
Buen conocimiento de las capacidades del sistema de radio TETRA y de los mercados objetivo.
Áreas temáticas incluidas
-
Fundamentos de seguridad
-
Clases de seguridad TETRA
-
Capacidades DMO y V+D
-
Integración de la seguridad TETRA en las capacidades TETRA V+D y DMO.
-
Vectores de ataque TETRA
-
Autenticación TETRA
-
Mecanismos de confidencialidad TETRA
-
Algoritmos
-
Inicialización y mantenimiento de la ruta segura.
-
Protocolos OTAR
-
Algoritmos OTAR
-
Seguridad de extremo a extremo
-
Protección de la privacidad
-
Marco legal