Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Bezpieczeństwo a bezpieczeństwo systemów wbudowanych
Charakterystyka bezpieczeństwa aplikacji wbudowanych
- Transakcje sieciowe w systemach wbudowanych
- Bezpieczeństwo w motoryzacji
- Urządzenia z systemem Android
- Kolejna generacja programowalnych radioodbiorników
Krytyczne aspekty systemu wbudowanego
- Mikrojądro vs monolit
- Niezależne poziomy bezpieczeństwa
- Podstawowe wymagania dotyczące bezpieczeństwa
- Kontrola dostępu
- Wirtualizacja wejścia/wyjścia
Modelowanie i ocena zagrożeń
- Atakujący i zasoby
- Powierzchnia ataku
- Drzewa ataków
- Ustalanie polityki bezpieczeństwa
Tworzenie bezpiecznego oprogramowania wbudowanego
- Zasady bezpiecznego kodowania
- Bezpieczne projektowanie programów
- Minimalna implementacja
- Architektura komponentowa
- Zasada najmniejszych uprawnień
- Bezpieczny proces rozwoju
- Niezależna walidacja ekspercka
- Projektowanie oparte na modelach
- Przegląd kodu i analiza statyczna
- Testy bezpieczeństwa
- Wzajemne przeglądy kodu
Zrozumienie i implementacja kryptografii
- Tryby kryptograficzne
- Funkcje skrótu kryptograficznego
- Certyfikaty kryptograficzne
- Zarządzanie kluczami
- Szyfry blokowe
- Kody uwierzytelniające wiadomości
- Generowanie liczb losowych
Ochrona danych
- Protokoły dla danych w ruchu
- Zabezpieczanie danych w ruchu
- Protokoły dla danych w spoczynku
- Zabezpieczanie danych w spoczynku
Łagodzenie ataków
- Typowe ataki na oprogramowanie
- Zapobieganie atakom z kanałów bocznych
Retrofitting bezpieczeństwa w istniejących projektach
- Zabezpieczanie bootloaderów i aktualizacji firmware
Podsumowanie i kolejne kroki
Wymagania
- Doświadczenie w rozwoju systemów wbudowanych.
Grupa docelowa
- Profesjonaliści zajmujący się systemami wbudowanymi
- Specjaliści ds. bezpieczeństwa
21 godzin
Opinie uczestników (2)
Duża liczba dodatkowych materiałów (książki, strony internetowe, podcasty), gdzie można szukać dodatkowych informacji
Mateusz Polrola - Mobica Limited Sp. z o.o. Oddzial w Polsce
Szkolenie - Embedded Systems Security
Modele bezpieczeństwa, omówienie dobrych praktyk programistycznych, różne rodzaje ataków.