Embedded Systems Security - Plan Szkolenia

Kod kursu

embeddedsecurity

Czas trwania

21 hours (zwykle 3 dni wliczając przerwy)

Wymagania

  • Experience with embedded systems development.

Audience

  • Embedded systems professionals
  • Security professionals

Opis

ten prowadzony przez instruktora, szkolenia na żywo wprowadza architektury systemu, systemów operacyjnych, sieci, pamięci masowej i problemów kryptograficznych, które powinny być brane pod uwagę przy projektowaniu bezpiecznych systemów osadzonych.

pod koniec tego kursu uczestnicy będą mieli solidną wiedzę na temat zasad bezpieczeństwa, obaw i technologii. Co ważniejsze, uczestnicy będą wyposażani w techniki potrzebne do opracowania bezpiecznego i bezpiecznego osadzonego oprogramowania.

Format kursu

  • Interactive wykładu i dyskusji.
  • wiele ćwiczeń i praktyk.
  • praktyczne wdrożenie w środowisku laboratorium na żywo.

Opcje dostosowywania kursu

  • Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.

Plan Szkolenia

Introduction

  • Security vs embedded systems security

Characteristics of Embedded Application Security

  • Embedded network transactions
  • Automotive security
  • Android devices
  • Next-generation software-defined radio

Critical Aspects of an Embedded System

  • Microkernel vs monolith
  • Independent security levels
  • Core security requirements
  • Access control
  • I/O virtualization

Performing Threat Modeling and Assessment  

  • Attackers and assets
  • Attack surface
  • Attack trees
  • Establishsing a security policy

Developing Secure Embedded Software

  • Secure coding principles
  • Secure program design
  • Minimal Implementation
  • Component architecture
  • Least privilege
  • Secure development process
  • Independent expert validation
  • Model-driven design
  • Code review and static analysis
  • Security testing
  • Peer code reviews

Understanding and Implementing Cryptography

  • Cryptographic modes
  • Cryptographic hashes
  • Cryptographic certifications
  • Managing keys
  • Block ciphers
  • Message Authentication Codes
  • Random Number Generation

Data Protection

  • Data-in-motion protocols
  • Securing data in motion
  • Data-at-rest protocols
  • Securing data at rest

Mitigating Attacks

  • Common software attacks
  • Preventing side-channel attacks

Retrofitting Security in Existing Projects

  • Securing bootloaders and firmware updates

Summary and Conclusion

Opinie uczestników

★★★★★
★★★★★

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!