Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wstęp
- Bezpieczeństwo a bezpieczeństwo systemów wbudowanych
Charakterystyka zabezpieczeń aplikacji wbudowanych
- Wbudowane transakcje sieciowe
- Automotive bezpieczeństwo
- Android urządzenia
- Radio nowej generacji definiowane programowo
Krytyczne aspekty systemu wbudowanego
- Mikrojądro kontra monolit
- Niezależne poziomy bezpieczeństwa
- Podstawowe wymagania bezpieczeństwa
- Access kontrola
- Wirtualizacja wejść/wyjść
Wykonywanie modelowania i oceny zagrożeń
- Atakujący i aktywa
- Powierzchnia ataku
- Atakuj drzewa
- Ustalenie polityki bezpieczeństwa
Tworzenie bezpiecznego oprogramowania wbudowanego
- Zasady bezpiecznego kodowania
- Bezpieczny projekt programu
- Minimalna implementacja
- Architektura komponentów
- Najmniejszy przywilej
- Bezpieczny proces rozwoju
- Niezależna weryfikacja ekspertów
- Projektowanie oparte na modelu
- Przegląd kodu i analiza statyczna
- Testowanie bezpieczeństwa
- Recenzje kodu równorzędnego
Zrozumienie i wdrożenie kryptografii
- Tryby kryptograficzne
- Skróty kryptograficzne
- Certyfikaty kryptograficzne
- Zarządzanie kluczami
- Blokuj szyfry
- Kody uwierzytelniające wiadomości
- Generowanie liczb losowych
Data Protection
- Protokoły danych w ruchu
- Zabezpieczanie danych w ruchu
- Protokoły przechowywania danych
- Zabezpieczanie danych w spoczynku
Łagodzenie ataków
- Typowe ataki na oprogramowanie
- Zapobieganie atakom z kanału bocznego
Modernizacja zabezpieczeń w istniejących projektach
- Zabezpieczanie programów ładujących i aktualizacji oprogramowania sprzętowego
Podsumowanie i kolejne kroki
Wymagania
- Doświadczenie w tworzeniu systemów wbudowanych.
Uczestnicy
- Specjaliści od systemów wbudowanych
- Specjaliści ds. bezpieczeństwa
21 godzin