Návrh Školení

Úvod

    Bezpečnost versus bezpečnost vestavěných systémů

Charakteristika zabezpečení vestavěných aplikací

    Integrované síťové transakce Automotive zabezpečení Zařízení Android Softwarově definované rádio nové generace

Kritické aspekty vestavěného systému

    Mikrokernel vs monolit Nezávislé úrovně zabezpečení Základní bezpečnostní požadavky Access řídí virtualizaci I/O

Provádění modelování a hodnocení hrozeb

    Útočníci a aktiva Povrch útoku Stromy útoků Stanovení bezpečnostní politiky

Vývoj Secure Embedded Software

    Principy bezpečného kódování Bezpečný návrh programu Minimální implementace Architektura komponent Nejmenší oprávnění Bezpečný vývojový proces Nezávislá expertní validace Modelem řízený návrh Kontrola kódu a statická analýza Testování zabezpečení Kontroly vzájemného kódu

Pochopení a implementace kryptografie

    Kryptografické režimy Kryptografické hashe Kryptografické certifikace Správa klíčů Blokové šifry Kódy pro ověřování zpráv Generování náhodných čísel

Data Protection

    Data-in-motion protokoly Zabezpečení dat v pohybu Data-at-rest protocols Zabezpečení dat v klidu

Zmírnění útoků

    Běžné softwarové útoky Prevence útoků na postranních kanálech

Dovybavení zabezpečení ve stávajících projektech

    Zabezpečení bootloaderů a aktualizací firmwaru

Shrnutí a závěr

Požadavky

  • Zkušenosti s vývojem vestavěných systémů.

Publikum

  • Profesionálové vestavěných systémů
  • Bezpečnostní profesionálové
  21 hodiny

Počet účastníků



Price per participant

Související kurzy

The Yocto Project - An Overview - hands-on

  28 hodiny

Související kategorie