Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kurzusleírás
Bevezetés
- Biztonság kontra beágyazott rendszerek biztonsága
A beágyazott alkalmazások biztonságának jellemzői
- Beágyazott hálózati tranzakciók
- Automotive biztonság
- Android eszközök
- Új generációs szoftverrel definiált rádió
A beágyazott rendszer kritikus szempontjai
- Mikrokernel vs monolit
- Független biztonsági szintek
- Alapvető biztonsági követelmények
- Access vezérlő
- I/O virtualizáció
Fenyegetésmodellezés és -értékelés végrehajtása
- Támadók és eszközök
- Támadási felület
- Támadd meg a fákat
- Biztonsági politika kialakítása
Biztonságos beágyazott szoftver fejlesztése
- Biztonságos kódolási elvek
- Biztonságos programtervezés
- Minimális megvalósítás
- Komponens architektúra
- A legkisebb kiváltság
- Biztonságos fejlesztési folyamat
- Független szakértői hitelesítés
- Modellvezérelt kialakítás
- Kód áttekintése és statikus elemzés
- Biztonsági tesztelés
- Peer kód vélemények
A kriptográfia megértése és alkalmazása
- Kriptográfiai módok
- Kriptográfiai kivonatok
- Kriptográfiai tanúsítványok
- Kulcsok kezelése
- Rejtjelek blokkolása
- Üzenet hitelesítési kódok
- Véletlen számok generálása
Data Protection
- Data-in-motion protokollok
- Adatok biztosítása mozgás közben
- Adat nyugalmi protokollok
- Adatok biztonsága nyugalmi állapotban
Mérséklő támadások
- Gyakori szoftveres támadások
- Oldalcsatornás támadások megelőzése
Biztonság utólagos felszerelése a meglévő projektekben
- Rendszerbetöltők és firmware-frissítések védelme
Összefoglalás, és következtetés
Követelmények
- Beágyazott rendszerek fejlesztésében szerzett tapasztalat.
Közönség
- Beágyazott rendszerek szakemberei
- Biztonsági szakemberek
21 Hours