Plan Szkolenia

Wprowadzenie

  • Bezpieczeństwo a bezpieczeństwo systemów wbudowanych

Charakterystyka bezpieczeństwa aplikacji wbudowanych

  • Transakcje sieciowe w systemach wbudowanych
  • Bezpieczeństwo w motoryzacji
  • Urządzenia z systemem Android
  • Kolejna generacja programowalnych radioodbiorników

Krytyczne aspekty systemu wbudowanego

  • Mikrojądro vs monolit
  • Niezależne poziomy bezpieczeństwa
  • Podstawowe wymagania dotyczące bezpieczeństwa
  • Kontrola dostępu
  • Wirtualizacja wejścia/wyjścia

Modelowanie i ocena zagrożeń  

  • Atakujący i zasoby
  • Powierzchnia ataku
  • Drzewa ataków
  • Ustalanie polityki bezpieczeństwa

Tworzenie bezpiecznego oprogramowania wbudowanego

  • Zasady bezpiecznego kodowania
  • Bezpieczne projektowanie programów
  • Minimalna implementacja
  • Architektura komponentowa
  • Zasada najmniejszych uprawnień
  • Bezpieczny proces rozwoju
  • Niezależna walidacja ekspercka
  • Projektowanie oparte na modelach
  • Przegląd kodu i analiza statyczna
  • Testy bezpieczeństwa
  • Wzajemne przeglądy kodu

Zrozumienie i implementacja kryptografii

  • Tryby kryptograficzne
  • Funkcje skrótu kryptograficznego
  • Certyfikaty kryptograficzne
  • Zarządzanie kluczami
  • Szyfry blokowe
  • Kody uwierzytelniające wiadomości
  • Generowanie liczb losowych

Ochrona danych

  • Protokoły dla danych w ruchu
  • Zabezpieczanie danych w ruchu
  • Protokoły dla danych w spoczynku
  • Zabezpieczanie danych w spoczynku

Łagodzenie ataków

  • Typowe ataki na oprogramowanie
  • Zapobieganie atakom z kanałów bocznych

Retrofitting bezpieczeństwa w istniejących projektach

  • Zabezpieczanie bootloaderów i aktualizacji firmware

Podsumowanie i kolejne kroki

Wymagania

  • Doświadczenie w rozwoju systemów wbudowanych.

Grupa docelowa

  • Profesjonaliści zajmujący się systemami wbudowanymi
  • Specjaliści ds. bezpieczeństwa
 21 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie