Plan Szkolenia

Wstęp

  • Bezpieczeństwo a bezpieczeństwo systemów wbudowanych

Charakterystyka zabezpieczeń aplikacji wbudowanych

  • Wbudowane transakcje sieciowe
  • Automotive bezpieczeństwo
  • Android urządzenia
  • Radio nowej generacji definiowane programowo

Krytyczne aspekty systemu wbudowanego

  • Mikrojądro kontra monolit
  • Niezależne poziomy bezpieczeństwa
  • Podstawowe wymagania bezpieczeństwa
  • Access kontrola
  • Wirtualizacja wejść/wyjść

Wykonywanie modelowania i oceny zagrożeń

  • Atakujący i aktywa
  • Powierzchnia ataku
  • Atakuj drzewa
  • Ustalenie polityki bezpieczeństwa

Tworzenie bezpiecznego oprogramowania wbudowanego

  • Zasady bezpiecznego kodowania
  • Bezpieczny projekt programu
  • Minimalna implementacja
  • Architektura komponentów
  • Najmniejszy przywilej
  • Bezpieczny proces rozwoju
  • Niezależna weryfikacja ekspertów
  • Projektowanie oparte na modelu
  • Przegląd kodu i analiza statyczna
  • Testowanie bezpieczeństwa
  • Recenzje kodu równorzędnego

Zrozumienie i wdrożenie kryptografii

  • Tryby kryptograficzne
  • Skróty kryptograficzne
  • Certyfikaty kryptograficzne
  • Zarządzanie kluczami
  • Blokuj szyfry
  • Kody uwierzytelniające wiadomości
  • Generowanie liczb losowych

Data Protection

  • Protokoły danych w ruchu
  • Zabezpieczanie danych w ruchu
  • Protokoły przechowywania danych
  • Zabezpieczanie danych w spoczynku

Łagodzenie ataków

  • Typowe ataki na oprogramowanie
  • Zapobieganie atakom z kanału bocznego

Modernizacja zabezpieczeń w istniejących projektach

  • Zabezpieczanie programów ładujących i aktualizacji oprogramowania sprzętowego

Podsumowanie i kolejne kroki

Wymagania

  • Doświadczenie w tworzeniu systemów wbudowanych.

Uczestnicy

  • Specjaliści od systemów wbudowanych
  • Specjaliści ds. bezpieczeństwa
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie