Sécurité LTE

Détails du cours

0,5 jour / 1 session en ligne en direct (0900-1230) / Technical Level: Level 3

Description

Code du cours : LT1303

Résumé du cours

Ce cours fournit un aperçu détaillé de l'environnement de sécurité développé pour les réseaux LTE, y compris les procédures d'authentification et d'accord de clé LTE (AKA) et les dispositions relatives à la sécurité de la couche de non-accès, de la couche d'accès, du réseau d'accès et du réseau central.

Qui en bénéficierait

Ce cours est conçu pour les ingénieurs, les gestionnaires et tout autre personnel qui ont besoin d'acquérir une vue d'ensemble technique de l'environnement de sécurité utilisé dans les réseaux LTE. Cela profitera également aux membres de la communauté technique au sens large qui ont besoin de comprendre les protocoles de sécurité utilisés par les réseaux cellulaires.

Conditions préalables

La participation à ce cours suppose une participation préalable au cours LTE Engineering Overview (LT3600) ou des connaissances de base LTE équivalentes. Une compréhension des anciennes procédures de sécurité 2G et 3G serait un avantage, tout comme une compréhension de base de l'architecture et des fonctionnalités du réseau LTE.

Les domaines thématiques incluent

  • Menaces de sécurité et atténuations

  • Strates de sécurité 3GPP et architecture de sécurité LTE

  • Strate de non-accès, strate d'accès, sécurité du réseau d'accès et du réseau central

  • Processus AKA global

  • Contextes de sécurité

  • Identifiants d'abonné et d'UE

  • Processus d'authentification, vecteurs et algorithmes

  • Procédures d'accord clés

  • Clés et algorithmes AKA

  • Hiérarchie des clés, jeux de clés et identifiants des jeux de clés

  • Fonctions de dérivation clés

  • Chaînage KeNB et clé NH (Next Hop)

  • Algorithmes de sécurité EEA et EIA

  • Procédures de sécurité

Détails du cours

Fiche produit

Code du cours : LT1303 Résumé du cours Ce cours fournit un aperçu détaillé de l'environnement de sécurité développé pour les... En savoir plus

Schedule Closed Course

Duration: 0,5 jour / 1 session en ligne en direct (0900-1230)
Price: £POA (up to 12 Delegates)

Chaque cours comprend :

  • Livré par des experts en la matière possédant des décennies d'expérience dans l'industrie.
  • Disponible pour livraison en classe ou via une classe virtuelle
  • La classe virtuelle propose la même expérience d'apprentissage interactive et engageante que la formation en classe en face à face.
  • Disponible sous forme de programme de formation fermé en entreprise. Envoyez un e-mail à info@wraycastle.com pour plus d'informations.

Description

Code du cours : LT1303

Résumé du cours

Ce cours fournit un aperçu détaillé de l'environnement de sécurité développé pour les réseaux LTE, y compris les procédures d'authentification et d'accord de clé LTE (AKA) et les dispositions relatives à la sécurité de la couche de non-accès, de la couche d'accès, du réseau d'accès et du réseau central.

Qui en bénéficierait

Ce cours est conçu pour les ingénieurs, les gestionnaires et tout autre personnel qui ont besoin d'acquérir une vue d'ensemble technique de l'environnement de sécurité utilisé dans les réseaux LTE. Cela profitera également aux membres de la communauté technique au sens large qui ont besoin de comprendre les protocoles de sécurité utilisés par les réseaux cellulaires.

Conditions préalables

La participation à ce cours suppose une participation préalable au cours LTE Engineering Overview (LT3600) ou des connaissances de base LTE équivalentes. Une compréhension des anciennes procédures de sécurité 2G et 3G serait un avantage, tout comme une compréhension de base de l'architecture et des fonctionnalités du réseau LTE.

Les domaines thématiques incluent

  • Menaces de sécurité et atténuations

  • Strates de sécurité 3GPP et architecture de sécurité LTE

  • Strate de non-accès, strate d'accès, sécurité du réseau d'accès et du réseau central

  • Processus AKA global

  • Contextes de sécurité

  • Identifiants d'abonné et d'UE

  • Processus d'authentification, vecteurs et algorithmes

  • Procédures d'accord clés

  • Clés et algorithmes AKA

  • Hiérarchie des clés, jeux de clés et identifiants des jeux de clés

  • Fonctions de dérivation clés

  • Chaînage KeNB et clé NH (Next Hop)

  • Algorithmes de sécurité EEA et EIA

  • Procédures de sécurité

Connexion

Vous avez oublié votre mot de passe ?

Vous n'avez pas encore de compte ?
Créer un compte