Kurzusleírás

Bevezetés

  • Biztonság vs beágyazott rendszerek biztonsága

A Beágyazott Alkalmazások Biztonságának Jellemzői

  • Beágyazott hálózati tranzakciók
  • Autóipari biztonság
  • Android eszközök
  • Új generációs szoftvervezérelt rádió

A Beágyazott Rendszer Kritikus Szempontjai

  • Mikrokernel vs monolit
  • Független biztonsági szintek
  • Alapvető biztonsági követelmények
  • Hozzáférés-vezérlés
  • I/O virtualizáció

Veszélyelemzés és Értékelés Végrehajtása

  • Támadók és eszközök
  • Támadási felület
  • Támadási fák
  • Biztonsági politika létrehozása

Biztonságos Beágyazott Szoftver Fejlesztése

  • Biztonságos kódolási elvek
  • Biztonságos programtervezés
  • Minimális implementáció
  • Komponens architektúra
  • Legkevesebb jogosultság
  • Biztonságos fejlesztési folyamat
  • Független szakértői ellenőrzés
  • Modellvezérelt tervezés
  • Kód áttekintés és statikus elemzés
  • Biztonsági tesztelés
  • Kollégák általi kód áttekintés

Kriptográfia Megértése és Implementálása

  • Kriptográfiai módok
  • Kriptográfiai hash-ek
  • Kriptográfiai tanúsítványok
  • Kulcsok kezelése
  • Blokk titkosítás
  • Üzenethitelesítési kódok
  • Véletlenszám-generálás

Adatvédelem

  • Adat-mozgás protokollok
  • Adat-mozgás biztosítása
  • Adat-nyugvó protokollok
  • Adat-nyugvó biztosítása

Támadások Enyhítése

  • Gyakori szoftvertámadások
  • Oldalcsatornás támadások megelőzése

Biztonság Beépítése Meglévő Projektekbe

  • Bootloaderok és firmware frissítések biztonságossá tétele

Összefoglalás és Következő Lépések

Követelmények

  • Tapasztalat beágyazott rendszerek fejlesztésében.

Célközönség

  • Beágyazott rendszerekkel foglalkozó szakemberek
  • Biztonsági szakemberek
 21 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (2)

Közelgő kurzusok

Rokon kategóriák