Bezpieczeństwo Systemów Wbudowanych dla Testerów - Plan Szkolenia

Kod kursu

embeddedsecuritytester

Czas trwania

21 hours (zwykle 3 dni wliczając przerwy)

Wymagania

Doświadczenie w tworzeniu systemów wbudowanych

Opis

Proporcje wykład/ćwiczenia (%): 70/30

Plan Szkolenia

1. Wstęp


◦ Specyfika zagadnień związanych z bezpieczeństwem w systemach wbudowanych
◦ Aspekty testowania zagadnień bezpieczeństwa w systemach wbudowanych


2. Bezpieczeństwo systemów wbudowanych


◦ Testowanie bezpieczeństwa transakcji sieciowych
◦ Wykładnie i normy związane z bezpieczeństwem dla sektora Automotive – przegląd
norm i dobrych praktyk
◦ Radio programowalne (SDR) – przegląd zagadnień testowania


3. Architektura systemów wbudowanych


◦ Podstawowe wzorce architektury – przegląd wzorców klasycznych i dla branży
embedded
◦ Testowanie w modelach bezpieczeństwa MAC i DAC
◦ Pierścieniowy model bezpieczeństwa – testowanie w filozofii „minimum uprawnień”
◦ Pojęcie aspektowości wymagań w kontekście bezpieczeństwa – testowanie z punktu
widzenia wymagań
◦ Modele bezpieczeństwa ERBAC, RBAC, BLP, CBAC, ACL… – praktyczny wpływ
systematyki na problemy testowania


4. Model zagrożeń


◦ Standardowe modele zagrożeń – VAST, STRIKE, P.A.S.T.A.
◦ Zasoby i atakujący – normalizacja ISO 27* oraz ISO SAE 213*
◦ Pojęcie powierzchni i wektora ataku – odzwierciedlenie w testach
◦ Polityka bezpieczeństwa – czy i jak to testować?


5. Tworzenie bezpiecznego oprogramowania


◦ Języki programowania i technologie – aspekt programu bezpiecznego
◦ Projektowanie oprogramowania bezpiecznego i jego testowanie
◦ Dostępne normy i wykładnie związane z bezpiecznym programowaniem
◦ Implementacja z minimum uprawnień – testowanie kompletności
◦ Wymagania bezpieczeństwa wpływające na proces wytwarzania oprogramowania
◦ MDA (ang. Model-driven Design) i DDD (ang. Domain Driven Design) w aspektach
bezpieczeństwa
◦ Przeglądy kodu i testowanie biało-skrzynkowe
◦ Narzędzia analizy statycznej kodu i wnioski wpływające na proces testowania


6. Kryptografia


◦ Testowanie protokołów kryptograficznych
◦ Rodzaje szyfrowania – przegląd i aspekt testu
◦ Certyfikaty, niezaprzeczalność uwierzytelnienie – które elementy testować dogłębnie
◦ Zarządzanie kluczem – jakie aspekty interesują testera w procedurach zarządzania
kluczem
◦ Szyfrowanie blokowe i strumieniowe
◦ Jednokierunkowe funkcje skrótu – testowanie kolizyjności
◦ Generatory losowe, pseudo-losowe i źródła entropii – podstawowe i rozszerzone metody
testowania


7. Zabezpieczanie danych


◦ Protokoły transferu danych – cele i testowanie ich osiągnięcia
◦ Detekcja zmiany – błąd czy ingerencja?
◦ Protokoły korekcyjne w warstwie błędów transmisji
◦ Protokoły detekcji zmiany


8. Łagodzenie ataku


◦ Znane i udokumentowane przypadki ataków na bezpieczeństwo w rozwiązaniach
wbudowanych
◦ Ataki „tylnych furtek”


9. Profil bezpieczeństwa projektu


◦ Bezpieczny kod rozruchowy i oprogramowanie firmware – walidacja, podpisywanie,
bezpieczna procedura aktualizacji

Opinie uczestników

★★★★★
★★★★★

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!