Embedded Systems Security - Plan Szkolenia

Ceny nie zawierają podatku VAT
Szkolenie w języku polskim. Na życzenie możliwy język angielski.

Last updated

Kod kursu

embeddedsecurity

Czas trwania

21 godzin
szkolenie zdalne: 3 lub 6 dni
szkolenie stacjonarne: 3 dni

Wymagania

  • Experience with embedded systems development.

Audience

  • Embedded systems professionals
  • Security professionals

Opis

Szkolenie prowadzone przez instruktora na żywo przedstawia architekturę systemu, systemy operacyjne, sieci, pamięć masową i problemy kryptograficzne, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych.

Pod koniec tego kursu uczestnicy będą mieli solidną wiedzę na temat zasad bezpieczeństwa, obaw i technologii. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do opracowania bezpiecznego oprogramowania wbudowanego.

Format kursu

  • Interaktywny wykład i dyskusja.
  • Wiele ćwiczeń i ćwiczeń.
  • Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.

Opcje dostosowywania kursu

  • Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.

Machine Translated

Plan Szkolenia

Introduction

  • Security vs embedded systems security

Characteristics of Embedded Application Security

  • Embedded network transactions
  • Automotive security
  • Android devices
  • Next-generation software-defined radio

Critical Aspects of an Embedded System

  • Microkernel vs monolith
  • Independent security levels
  • Core security requirements
  • Access control
  • I/O virtualization

Performing Threat Modeling and Assessment  

  • Attackers and assets
  • Attack surface
  • Attack trees
  • Establishsing a security policy

Developing Secure Embedded Software

  • Secure coding principles
  • Secure program design
  • Minimal Implementation
  • Component architecture
  • Least privilege
  • Secure development process
  • Independent expert validation
  • Model-driven design
  • Code review and static analysis
  • Security testing
  • Peer code reviews

Understanding and Implementing Cryptography

  • Cryptographic modes
  • Cryptographic hashes
  • Cryptographic certifications
  • Managing keys
  • Block ciphers
  • Message Authentication Codes
  • Random Number Generation

Data Protection

  • Data-in-motion protocols
  • Securing data in motion
  • Data-at-rest protocols
  • Securing data at rest

Mitigating Attacks

  • Common software attacks
  • Preventing side-channel attacks

Retrofitting Security in Existing Projects

  • Securing bootloaders and firmware updates

Summary and Conclusion

Opinie uczestników

★★★★★
★★★★★

Powiązane Kategorie

Szkolenia Powiązane

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

This site in other countries/regions