Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés
- Biztonság vs beágyazott rendszerek biztonsága
A Beágyazott Alkalmazások Biztonságának Jellemzői
- Beágyazott hálózati tranzakciók
- Autóipari biztonság
- Android eszközök
- Új generációs szoftvervezérelt rádió
A Beágyazott Rendszer Kritikus Szempontjai
- Mikrokernel vs monolit
- Független biztonsági szintek
- Alapvető biztonsági követelmények
- Hozzáférés-vezérlés
- I/O virtualizáció
Veszélyelemzés és Értékelés Végrehajtása
- Támadók és eszközök
- Támadási felület
- Támadási fák
- Biztonsági politika létrehozása
Biztonságos Beágyazott Szoftver Fejlesztése
- Biztonságos kódolási elvek
- Biztonságos programtervezés
- Minimális implementáció
- Komponens architektúra
- Legkevesebb jogosultság
- Biztonságos fejlesztési folyamat
- Független szakértői ellenőrzés
- Modellvezérelt tervezés
- Kód áttekintés és statikus elemzés
- Biztonsági tesztelés
- Kollégák általi kód áttekintés
Kriptográfia Megértése és Implementálása
- Kriptográfiai módok
- Kriptográfiai hash-ek
- Kriptográfiai tanúsítványok
- Kulcsok kezelése
- Blokk titkosítás
- Üzenethitelesítési kódok
- Véletlenszám-generálás
Adatvédelem
- Adat-mozgás protokollok
- Adat-mozgás biztosítása
- Adat-nyugvó protokollok
- Adat-nyugvó biztosítása
Támadások Enyhítése
- Gyakori szoftvertámadások
- Oldalcsatornás támadások megelőzése
Biztonság Beépítése Meglévő Projektekbe
- Bootloaderok és firmware frissítések biztonságossá tétele
Összefoglalás és Következő Lépések
Követelmények
- Tapasztalat beágyazott rendszerek fejlesztésében.
Célközönség
- Beágyazott rendszerekkel foglalkozó szakemberek
- Biztonsági szakemberek
21 Órák
Vélemények (2)
Az Augustin beszédművészetének és emberi oldalának fejlesztése.
Jeremy Chicon - TE Connectivity
Kurzus - NB-IoT for Developers
Gépi fordítás
Anna nagyon jól ismeri a témát. Folyamatosan változtatja az ütemet a visszajelzés alapján. Sok lehetőség van a résztvevők saját tapasztalatainak megbeszélésere. Nagyon élvezetes volt!
Sjoerd Hulzinga - KPN p/a Bloomville
Kurzus - IoT Security Architecture
Gépi fordítás