Plan Szkolenia

1. Wstęp


◦ Specyfika zagadnień związanych z bezpieczeństwem w systemach wbudowanych
◦ Aspekty testowania zagadnień bezpieczeństwa w systemach wbudowanych


2. Bezpieczeństwo systemów wbudowanych


◦ Testowanie bezpieczeństwa transakcji sieciowych
◦ Wykładnie i normy związane z bezpieczeństwem dla sektora Automotive – przegląd
norm i dobrych praktyk
◦ Radio programowalne (SDR) – przegląd zagadnień testowania


3. Architektura systemów wbudowanych


◦ Podstawowe wzorce architektury – przegląd wzorców klasycznych i dla branży
embedded
◦ Testowanie w modelach bezpieczeństwa MAC i DAC
◦ Pierścieniowy model bezpieczeństwa – testowanie w filozofii „minimum uprawnień”
◦ Pojęcie aspektowości wymagań w kontekście bezpieczeństwa – testowanie z punktu
widzenia wymagań
◦ Modele bezpieczeństwa ERBAC, RBAC, BLP, CBAC, ACL… – praktyczny wpływ
systematyki na problemy testowania


4. Model zagrożeń


◦ Standardowe modele zagrożeń – VAST, STRIKE, P.A.S.T.A.
◦ Zasoby i atakujący – normalizacja ISO 27* oraz ISO SAE 213*
◦ Pojęcie powierzchni i wektora ataku – odzwierciedlenie w testach
◦ Polityka bezpieczeństwa – czy i jak to testować?


5. Tworzenie bezpiecznego oprogramowania


◦ Języki programowania i technologie – aspekt programu bezpiecznego
◦ Projektowanie oprogramowania bezpiecznego i jego testowanie
◦ Dostępne normy i wykładnie związane z bezpiecznym programowaniem
◦ Implementacja z minimum uprawnień – testowanie kompletności
◦ Wymagania bezpieczeństwa wpływające na proces wytwarzania oprogramowania
◦ MDA (ang. Model-driven Design) i DDD (ang. Domain Driven Design) w aspektach
bezpieczeństwa
◦ Przeglądy kodu i testowanie biało-skrzynkowe
◦ Narzędzia analizy statycznej kodu i wnioski wpływające na proces testowania


6. Kryptografia


◦ Testowanie protokołów kryptograficznych
◦ Rodzaje szyfrowania – przegląd i aspekt testu
◦ Certyfikaty, niezaprzeczalność uwierzytelnienie – które elementy testować dogłębnie
◦ Zarządzanie kluczem – jakie aspekty interesują testera w procedurach zarządzania
kluczem
◦ Szyfrowanie blokowe i strumieniowe
◦ Jednokierunkowe funkcje skrótu – testowanie kolizyjności
◦ Generatory losowe, pseudo-losowe i źródła entropii – podstawowe i rozszerzone metody
testowania


7. Zabezpieczanie danych


◦ Protokoły transferu danych – cele i testowanie ich osiągnięcia
◦ Detekcja zmiany – błąd czy ingerencja?
◦ Protokoły korekcyjne w warstwie błędów transmisji
◦ Protokoły detekcji zmiany


8. Łagodzenie ataku


◦ Znane i udokumentowane przypadki ataków na bezpieczeństwo w rozwiązaniach
wbudowanych
◦ Ataki „tylnych furtek”


9. Profil bezpieczeństwa projektu


◦ Bezpieczny kod rozruchowy i oprogramowanie firmware – walidacja, podpisywanie,
bezpieczna procedura aktualizacji

Wymagania

Doświadczenie w tworzeniu systemów wbudowanych

  21 godzin
 

Liczba uczestników


Data rozpoczęcia

Data zakończenia


Daty szkoleń są uzależnione od dostępności trenerów. Szkolenia standardowo odbywają się w godzinach od 09:00 do 16:00.
Szkolenia zdalne są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.

Opinie uczestników (6)

Szkolenia Powiązane

The Yocto Project - An Overview - hands-on

  28 godzin

Circuits and Electronics Fundamentals

  14 godzin

Digital Signal Processing (DSP) Fundamentals

  21 godzin

Arduino Programming for Beginners

  21 godzin

Powiązane Kategorie