Doświadczenie w tworzeniu systemów wbudowanych.
Grupa docelowa
Specjaliści od systemów wbudowanych
Specjaliści ds. bezpieczeństwa
Opis
To prowadzone przez instruktora szkolenie na żywo przedstawia architekturę systemu, systemy operacyjne, kwestie związane z siecią, pamięcią masową i kryptografią, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych.
Pod koniec tego kursu uczestnicy będą dobrze rozumieć zasady, obawy i technologie bezpieczeństwa. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do tworzenia bezpiecznego oprogramowania wbudowanego.
Formuła kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku live-lab.
- Język szkolenia: Polski
Wstęp
- Bezpieczeństwo a bezpieczeństwo systemów wbudowanych
Charakterystyka zabezpieczeń aplikacji wbudowanych
- Wbudowane transakcje sieciowe
- Automotive bezpieczeństwo
- Android urządzenia
- Radio nowej generacji definiowane programowo
Krytyczne aspekty systemu wbudowanego
- Mikrojądro kontra monolit
- Niezależne poziomy bezpieczeństwa
- Podstawowe wymagania bezpieczeństwa
- Access kontrola
- Wirtualizacja wejść/wyjść
Wykonywanie modelowania i oceny zagrożeń
- Atakujący i aktywa
- Powierzchnia ataku
- Atakuj drzewa
- Ustalenie polityki bezpieczeństwa
Tworzenie bezpiecznego oprogramowania wbudowanego
- Zasady bezpiecznego kodowania
- Bezpieczny projekt programu
- Minimalna implementacja
- Architektura komponentów
- Najmniejszy przywilej
- Bezpieczny proces rozwoju
- Niezależna weryfikacja ekspertów
- Projektowanie oparte na modelu
- Przegląd kodu i analiza statyczna
- Testowanie bezpieczeństwa
- Recenzje kodu równorzędnego
Zrozumienie i wdrożenie kryptografii
- Tryby kryptograficzne
- Skróty kryptograficzne
- Certyfikaty kryptograficzne
- Zarządzanie kluczami
- Blokuj szyfry
- Kody uwierzytelniające wiadomości
- Generowanie liczb losowych
Data Protection
- Protokoły danych w ruchu
- Zabezpieczanie danych w ruchu
- Protokoły przechowywania danych
- Zabezpieczanie danych w spoczynku
Łagodzenie ataków
- Typowe ataki na oprogramowanie
- Zapobieganie atakom z kanału bocznego
Modernizacja zabezpieczeń w istniejących projektach
- Zabezpieczanie programów ładujących i aktualizacji oprogramowania sprzętowego
Podsumowanie i kolejne kroki
United Arab Emirates - Embedded Systems Security
Qatar - Embedded Systems Security
Egypt - Embedded Systems Security
Saudi Arabia - Embedded Systems Security
South Africa - Embedded Systems Security
Brasil - Embedded Systems Security
Canada - Embedded Systems Security
中国 - Embedded Systems Security
香港 - Embedded Systems Security
澳門 - Embedded Systems Security
台灣 - Embedded Systems Security
USA - Embedded Systems Security
Österreich - Embedded Systems Security
Schweiz - Embedded Systems Security
Deutschland - Embedded Systems Security
Czech Republic - Embedded Systems Security
Denmark - Embedded Systems Security
Estonia - Embedded Systems Security
Finland - Embedded Systems Security
Greece - Embedded Systems Security
Magyarország - Embedded Systems Security
Ireland - Embedded Systems Security
Luxembourg - Embedded Systems Security
Latvia - Embedded Systems Security
España - Seguridad de sistemas integrados
Italia - Embedded Systems Security
Lithuania - Embedded Systems Security
Nederland - Embedded Systems Security
Norway - Embedded Systems Security
Portugal - Embedded Systems Security
România - Embedded Systems Security
Sverige - Embedded Systems Security
Türkiye - Embedded Systems Security
Malta - Embedded Systems Security
Belgique - Sécurité des Systèmes Embarqués
France - Sécurité des Systèmes Embarqués
日本 - Embedded Systems Security
Australia - Embedded Systems Security
Malaysia - Embedded Systems Security
New Zealand - Embedded Systems Security
Philippines - Embedded Systems Security
Singapore - Embedded Systems Security
Thailand - Embedded Systems Security
Vietnam - Embedded Systems Security
India - Embedded Systems Security
Argentina - Seguridad de sistemas integrados
Chile - Seguridad de sistemas integrados
Costa Rica - Seguridad de sistemas integrados
Ecuador - Seguridad de sistemas integrados
Guatemala - Seguridad de sistemas integrados
Colombia - Seguridad de sistemas integrados
México - Seguridad de sistemas integrados
Panama - Seguridad de sistemas integrados
Peru - Seguridad de sistemas integrados
Uruguay - Seguridad de sistemas integrados
Venezuela - Seguridad de sistemas integrados
Polska - Embedded Systems Security
United Kingdom - Embedded Systems Security
South Korea - Embedded Systems Security
Pakistan - Embedded Systems Security
Sri Lanka - Embedded Systems Security
Bulgaria - Embedded Systems Security
Bolivia - Seguridad de sistemas integrados
Indonesia - Embedded Systems Security
Kazakhstan - Embedded Systems Security
Moldova - Embedded Systems Security
Morocco - Embedded Systems Security
Tunisia - Embedded Systems Security
Kuwait - Embedded Systems Security
Oman - Embedded Systems Security
Slovakia - Embedded Systems Security
Kenya - Embedded Systems Security
Nigeria - Embedded Systems Security
Botswana - Embedded Systems Security
Slovenia - Embedded Systems Security
Croatia - Embedded Systems Security
Serbia - Embedded Systems Security
Bhutan - Embedded Systems Security