Děkujeme za vaši dotaz! Jeden z našich pracovníků vás brzy kontaktuje.
Děkujeme za rezervaci! Jeden z našich pracovníků vás brzy kontaktuje.
Návrh Školení
Zavedení
- Bezpečnost versus bezpečnost vestavěných systémů
Charakteristika Embedded Application Security
- Vestavěné síťové transakce
- Automotive bezpečnost
- Android zařízení
- Softwarově definované rádio nové generace
Kritické aspekty vestavěného systému
- Mikrokernel vs monolit
- Nezávislé úrovně zabezpečení
- Základní bezpečnostní požadavky
- Access ovládání
- I/O virtualizace
Provádění modelování a hodnocení hrozeb
- Útočníci a aktiva
- Útočná plocha
- Útok na stromy
- Stanovení bezpečnostní politiky
Vývoj Secure Embedded Software
- Principy bezpečného kódování
- Bezpečný návrh programu
- Minimální implementace
- Komponentní architektura
- Nejmenší výsada
- Bezpečný vývojový proces
- Nezávislé odborné ověření
- Modelem řízený design
- Kontrola kódu a statická analýza
- Bezpečnostní testování
- Recenze peer kódu
Pochopení a implementace kryptografie
- Kryptografické režimy
- Kryptografické hashe
- Kryptografické certifikace
- Správa klíčů
- Blokové šifry
- Kódy pro ověření zpráv
- Generování náhodných čísel
Data Protection
- Data-in-motion protokoly
- Zabezpečení dat v pohybu
- Data-at-rest protokoly
- Zabezpečení dat v klidu
Zmírnění útoků
- Běžné softwarové útoky
- Prevence útoků postranním kanálem
Dovybavení zabezpečení ve stávajících projektech
- Zabezpečení bootloaderů a aktualizací firmwaru
Shrnutí a další kroky
Požadavky
- Zkušenosti s vývojem vestavěných systémů.
Publikum
- Profesionálové vestavěných systémů
- Bezpečnostní profesionálové
21 hodiny
Reference (2)
Orální dovednosti a lidská stránka trenéra (Augustin).
Jeremy Chicon - TE Connectivity
Kurz - NB-IoT for Developers
Přeloženo strojem
Ann is very knowledgeable on the subject. She is constantly varying pace according to the feedback. There is a lot of room for discussing attendee's own experiences. It was a great joy !.