Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wstęp
- Bezpieczeństwo a bezpieczeństwo systemów wbudowanych
Charakterystyka zabezpieczeń aplikacji wbudowanych
- Wbudowane transakcje sieciowe
- Automotive bezpieczeństwo
- Android urządzenia
- Radio nowej generacji definiowane programowo
Krytyczne aspekty systemu wbudowanego
- Mikrojądro kontra monolit
- Niezależne poziomy bezpieczeństwa
- Podstawowe wymagania bezpieczeństwa
- Access kontrola
- Wirtualizacja wejść/wyjść
Wykonywanie modelowania i oceny zagrożeń
- Atakujący i aktywa
- Powierzchnia ataku
- Atakuj drzewa
- Ustalenie polityki bezpieczeństwa
Tworzenie bezpiecznego oprogramowania wbudowanego
- Zasady bezpiecznego kodowania
- Bezpieczny projekt programu
- Minimalna implementacja
- Architektura komponentów
- Najmniejszy przywilej
- Bezpieczny proces rozwoju
- Niezależna weryfikacja ekspertów
- Projektowanie oparte na modelu
- Przegląd kodu i analiza statyczna
- Testowanie bezpieczeństwa
- Recenzje kodu równorzędnego
Zrozumienie i wdrożenie kryptografii
- Tryby kryptograficzne
- Skróty kryptograficzne
- Certyfikaty kryptograficzne
- Zarządzanie kluczami
- Blokuj szyfry
- Kody uwierzytelniające wiadomości
- Generowanie liczb losowych
Data Protection
- Protokoły danych w ruchu
- Zabezpieczanie danych w ruchu
- Protokoły przechowywania danych
- Zabezpieczanie danych w spoczynku
Łagodzenie ataków
- Typowe ataki na oprogramowanie
- Zapobieganie atakom z kanału bocznego
Modernizacja zabezpieczeń w istniejących projektach
- Zabezpieczanie programów ładujących i aktualizacji oprogramowania sprzętowego
Podsumowanie i kolejne kroki
Wymagania
- Doświadczenie w tworzeniu systemów wbudowanych.
Uczestnicy
- Specjaliści od systemów wbudowanych
- Specjaliści ds. bezpieczeństwa
21 godzin
Opinie uczestników (2)
Duża liczba dodatkowych materiałów (książki, strony internetowe, podcasty), gdzie można szukać dodatkowych informacji
Mateusz Polrola - Mobica Limited Sp. z o.o. Oddzial w Polsce
Szkolenie - Embedded Systems Security
Modele bezpieczeństwa, omówienie dobrych praktyk programistycznych, różne rodzaje ataków.