Kurzusleírás

Bevezetés

  • Biztonság kontra beágyazott rendszerek biztonsága

A beágyazott alkalmazások biztonságának jellemzői

  • Beágyazott hálózati tranzakciók
  • Automotive biztonság
  • Android eszközök
  • Új generációs szoftverrel definiált rádió

A beágyazott rendszer kritikus szempontjai

  • Mikrokernel vs monolit
  • Független biztonsági szintek
  • Alapvető biztonsági követelmények
  • Access vezérlő
  • I/O virtualizáció

Fenyegetésmodellezés és -értékelés végrehajtása

  • Támadók és eszközök
  • Támadási felület
  • Támadd meg a fákat
  • Biztonsági politika kialakítása

Biztonságos beágyazott szoftver fejlesztése

  • Biztonságos kódolási elvek
  • Biztonságos programtervezés
  • Minimális megvalósítás
  • Komponens architektúra
  • A legkisebb kiváltság
  • Biztonságos fejlesztési folyamat
  • Független szakértői hitelesítés
  • Modellvezérelt kialakítás
  • Kód áttekintése és statikus elemzés
  • Biztonsági tesztelés
  • Peer kód vélemények

A kriptográfia megértése és alkalmazása

  • Kriptográfiai módok
  • Kriptográfiai kivonatok
  • Kriptográfiai tanúsítványok
  • Kulcsok kezelése
  • Rejtjelek blokkolása
  • Üzenet hitelesítési kódok
  • Véletlen számok generálása

Data Protection

  • Data-in-motion protokollok
  • Adatok biztosítása mozgás közben
  • Adat nyugalmi protokollok
  • Adatok biztonsága nyugalmi állapotban

Mérséklő támadások

  • Gyakori szoftveres támadások
  • Oldalcsatornás támadások megelőzése

Biztonság utólagos felszerelése a meglévő projektekben

  • Rendszerbetöltők és firmware-frissítések védelme

Összefoglalás, és következtetés

Követelmények

  • Beágyazott rendszerek fejlesztésében szerzett tapasztalat.

Közönség

  • Beágyazott rendszerek szakemberei
  • Biztonsági szakemberek
 21 Hours

Résztvevők száma



Ár per résztvevő

Rokon tanfolyam

The Yocto Project - An Overview - hands-on

28 Hours

Rokon kategóriák