Course Code: embeddedsecurity
Duration: 21 hours
Prerequisites:

Doświadczenie w tworzeniu systemów wbudowanych.

Grupa docelowa

Specjaliści od systemów wbudowanych
Specjaliści ds. bezpieczeństwa
 

Overview:

Opis
To prowadzone przez instruktora szkolenie na żywo przedstawia architekturę systemu, systemy operacyjne, kwestie związane z siecią, pamięcią masową i kryptografią, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych.

Pod koniec tego kursu uczestnicy będą dobrze rozumieć zasady, obawy i technologie bezpieczeństwa. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do tworzenia bezpiecznego oprogramowania wbudowanego.

Formuła kursu

  • Interaktywny wykład i dyskusja.
  • Dużo ćwiczeń i ćwiczeń.
  • Praktyczne wdrożenie w środowisku live-lab.
  • Język szkolenia: Polski
Course Outline:

Wstęp

  • Bezpieczeństwo a bezpieczeństwo systemów wbudowanych

Charakterystyka zabezpieczeń aplikacji wbudowanych

  • Wbudowane transakcje sieciowe
  • Automotive bezpieczeństwo
  • Android urządzenia
  • Radio nowej generacji definiowane programowo

Krytyczne aspekty systemu wbudowanego

  • Mikrojądro kontra monolit
  • Niezależne poziomy bezpieczeństwa
  • Podstawowe wymagania bezpieczeństwa
  • Access kontrola
  • Wirtualizacja wejść/wyjść

Wykonywanie modelowania i oceny zagrożeń

  • Atakujący i aktywa
  • Powierzchnia ataku
  • Atakuj drzewa
  • Ustalenie polityki bezpieczeństwa

Tworzenie bezpiecznego oprogramowania wbudowanego

  • Zasady bezpiecznego kodowania
  • Bezpieczny projekt programu
  • Minimalna implementacja
  • Architektura komponentów
  • Najmniejszy przywilej
  • Bezpieczny proces rozwoju
  • Niezależna weryfikacja ekspertów
  • Projektowanie oparte na modelu
  • Przegląd kodu i analiza statyczna
  • Testowanie bezpieczeństwa
  • Recenzje kodu równorzędnego

Zrozumienie i wdrożenie kryptografii

  • Tryby kryptograficzne
  • Skróty kryptograficzne
  • Certyfikaty kryptograficzne
  • Zarządzanie kluczami
  • Blokuj szyfry
  • Kody uwierzytelniające wiadomości
  • Generowanie liczb losowych

Data Protection

  • Protokoły danych w ruchu
  • Zabezpieczanie danych w ruchu
  • Protokoły przechowywania danych
  • Zabezpieczanie danych w spoczynku

Łagodzenie ataków

  • Typowe ataki na oprogramowanie
  • Zapobieganie atakom z kanału bocznego

Modernizacja zabezpieczeń w istniejących projektach

  • Zabezpieczanie programów ładujących i aktualizacji oprogramowania sprzętowego

Podsumowanie i kolejne kroki

Sites Published:

United Arab Emirates - Embedded Systems Security

Qatar - Embedded Systems Security

Egypt - Embedded Systems Security

Saudi Arabia - Embedded Systems Security

South Africa - Embedded Systems Security

Brasil - Embedded Systems Security

Canada - Embedded Systems Security

中国 - Embedded Systems Security

香港 - Embedded Systems Security

澳門 - Embedded Systems Security

台灣 - Embedded Systems Security

USA - Embedded Systems Security

Österreich - Embedded Systems Security

Schweiz - Embedded Systems Security

Deutschland - Embedded Systems Security

Czech Republic - Embedded Systems Security

Denmark - Embedded Systems Security

Estonia - Embedded Systems Security

Finland - Embedded Systems Security

Greece - Embedded Systems Security

Magyarország - Embedded Systems Security

Ireland - Embedded Systems Security

Luxembourg - Embedded Systems Security

Latvia - Embedded Systems Security

España - Seguridad de sistemas integrados

Italia - Embedded Systems Security

Lithuania - Embedded Systems Security

Nederland - Embedded Systems Security

Norway - Embedded Systems Security

Portugal - Embedded Systems Security

România - Embedded Systems Security

Sverige - Embedded Systems Security

Türkiye - Embedded Systems Security

Malta - Embedded Systems Security

Belgique - Sécurité des Systèmes Embarqués

France - Sécurité des Systèmes Embarqués

日本 - Embedded Systems Security

Australia - Embedded Systems Security

Malaysia - Embedded Systems Security

New Zealand - Embedded Systems Security

Philippines - Embedded Systems Security

Singapore - Embedded Systems Security

Thailand - Embedded Systems Security

Vietnam - Embedded Systems Security

India - Embedded Systems Security

Argentina - Seguridad de sistemas integrados

Chile - Seguridad de sistemas integrados

Costa Rica - Seguridad de sistemas integrados

Ecuador - Seguridad de sistemas integrados

Guatemala - Seguridad de sistemas integrados

Colombia - Seguridad de sistemas integrados

México - Seguridad de sistemas integrados

Panama - Seguridad de sistemas integrados

Peru - Seguridad de sistemas integrados

Uruguay - Seguridad de sistemas integrados

Venezuela - Seguridad de sistemas integrados

Polska - Embedded Systems Security

United Kingdom - Embedded Systems Security

South Korea - Embedded Systems Security

Pakistan - Embedded Systems Security

Sri Lanka - Embedded Systems Security

Bulgaria - Embedded Systems Security

Bolivia - Seguridad de sistemas integrados

Indonesia - Embedded Systems Security

Kazakhstan - Embedded Systems Security

Moldova - Embedded Systems Security

Morocco - Embedded Systems Security

Tunisia - Embedded Systems Security

Kuwait - Embedded Systems Security

Oman - Embedded Systems Security

Slovakia - Embedded Systems Security

Kenya - Embedded Systems Security

Nigeria - Embedded Systems Security

Botswana - Embedded Systems Security

Slovenia - Embedded Systems Security

Croatia - Embedded Systems Security

Serbia - Embedded Systems Security

Bhutan - Embedded Systems Security

Nepal - Embedded Systems Security

Uzbekistan - Embedded Systems Security