Wednesday, April 24, 2024

5

Lessons

6

Videos

Technical

Expert

9

Duration

English

Language

Formation de la Sécurité 5G
computer-1.png

FORMATION EN CLASSE VIRTUELLE​

classroom-1.png

FORMATION EN CLASSE​

Formation de la sécurité 5g

Cette formation est disponible pour une formation en classe virtuelle en direct

Plongée dans la Formation de la Sécurité 5G

7

Modules

Certification délivrée​

Après avoir réussi le quiz​

Non Technique

Business/Expert

2 Days

Duration

English

Language

Vue d'ensemble​

Nous voyons déjà des déploiements de la 5G autonome dans le monde entier et les opérateurs sont
opérateurs sont obligés de mettre en œuvre de nouveaux mécanismes de sécurité pour assurer la sécurité de la 5G, notamment
l’authentification 5G, l’accord sur les clés et la sécurité SBI (Service Based Interface).

Ce cours commence par mettre en évidence l’architecture de bout en bout et la zone qui doit être protégée, en se concentrant sur les aspects de sécurité.
protéger, en se concentrant sur les aspects de sécurité. L’AKA 5G sera examiné en profondeur
couvrant les flux de signalisation ainsi que l’échange d’API. Et nous terminerons en analysant
la sécurité des SBI.

En suivant ce cours, vous pourrez​

Ce cours est destiné aux ingénieurs techniques et non techniques, aux gestionnaires et aux directeurs.

Parcours de formation​

  • Security concepts & requirements
  • What are security goals
  • Common security threats
  • The Three Pillars of Security
  • 5G radio architecture
  • Standalone Vs Non standalone architectures
  • 5G deployment options
  • 4G to 5G migration strategies
  • Areas to be protected in 5G SA
  • Lack of user plane (UP) integrity protection
  • Lack of standardization for network security
  • Adressing weaknesses in LTE Security
  • Poor subscriber privacy protections
  • Vulnerable to network spoofing attacks
  • Why 5G security is important in 5G technology
  • Security in 5G versus 4G
  • Network Access Security concept
  • Entities Involved in Network Access Security
  • Protecting the Subscriber Identity
  • Identifying Mobile Subscribers
  • Mutual Authentication.
  • High Level 5G AKA Procedure.
  • Authentication and Key Agreement.
  • Device Authentication.
  • Authentication Confirmation.
  • Encryption and Integrity Checking.
  • Key Derivation Process.
  • Main players in the 5G Security landscape
  • 5G Non SBA Interfaces security
  • 5G SBA interfaces security
  • 5G Signaling and security
  • O-RAN Architecture and security

What people are saying

Are You Ready To Start?

More Courses

You might also be interested in these courses

Course 2

5G Training for Everyone

This 5G non technical training which is the most complete and comprehensive 5G Training will allow you to have a very good understanding of all 5G technical concept

Now that 5G is here, time to get everyone trained.

5 modules +5 hours + ebook+ Quizz + Certification
View Course

Course 3

5G Training For Business

This 5G Training will focus on business aspects of 5G explain new business models, and how 5G monetization can be achieved.

From 5G Use case to 5G Business Case

7 modules +7 hours + ebook+ Quizz + Certification
View Course