Course Outline
1. Wstęp
◦ Specyfika zagadnień związanych z bezpieczeństwem w systemach wbudowanych
◦ Aspekty testowania zagadnień bezpieczeństwa w systemach wbudowanych
2. Bezpieczeństwo systemów wbudowanych
◦ Testowanie bezpieczeństwa transakcji sieciowych
◦ Wykładnie i normy związane z bezpieczeństwem dla sektora Automotive – przegląd
norm i dobrych praktyk
◦ Radio programowalne (SDR) – przegląd zagadnień testowania
3. Architektura systemów wbudowanych
◦ Podstawowe wzorce architektury – przegląd wzorców klasycznych i dla branży
embedded
◦ Testowanie w modelach bezpieczeństwa MAC i DAC
◦ Pierścieniowy model bezpieczeństwa – testowanie w filozofii „minimum uprawnień”
◦ Pojęcie aspektowości wymagań w kontekście bezpieczeństwa – testowanie z punktu
widzenia wymagań
◦ Modele bezpieczeństwa ERBAC, RBAC, BLP, CBAC, ACL… – praktyczny wpływ
systematyki na problemy testowania
4. Model zagrożeń
◦ Standardowe modele zagrożeń – VAST, STRIKE, P.A.S.T.A.
◦ Zasoby i atakujący – normalizacja ISO 27* oraz ISO SAE 213*
◦ Pojęcie powierzchni i wektora ataku – odzwierciedlenie w testach
◦ Polityka bezpieczeństwa – czy i jak to testować?
5. Tworzenie bezpiecznego oprogramowania
◦ Języki programowania i technologie – aspekt programu bezpiecznego
◦ Projektowanie oprogramowania bezpiecznego i jego testowanie
◦ Dostępne normy i wykładnie związane z bezpiecznym programowaniem
◦ Implementacja z minimum uprawnień – testowanie kompletności
◦ Wymagania bezpieczeństwa wpływające na proces wytwarzania oprogramowania
◦ MDA (ang. Model-driven Design) i DDD (ang. Domain Driven Design) w aspektach
bezpieczeństwa
◦ Przeglądy kodu i testowanie biało-skrzynkowe
◦ Narzędzia analizy statycznej kodu i wnioski wpływające na proces testowania
6. Kryptografia
◦ Testowanie protokołów kryptograficznych
◦ Rodzaje szyfrowania – przegląd i aspekt testu
◦ Certyfikaty, niezaprzeczalność uwierzytelnienie – które elementy testować dogłębnie
◦ Zarządzanie kluczem – jakie aspekty interesują testera w procedurach zarządzania
kluczem
◦ Szyfrowanie blokowe i strumieniowe
◦ Jednokierunkowe funkcje skrótu – testowanie kolizyjności
◦ Generatory losowe, pseudo-losowe i źródła entropii – podstawowe i rozszerzone metody
testowania
7. Zabezpieczanie danych
◦ Protokoły transferu danych – cele i testowanie ich osiągnięcia
◦ Detekcja zmiany – błąd czy ingerencja?
◦ Protokoły korekcyjne w warstwie błędów transmisji
◦ Protokoły detekcji zmiany
8. Łagodzenie ataku
◦ Znane i udokumentowane przypadki ataków na bezpieczeństwo w rozwiązaniach
wbudowanych
◦ Ataki „tylnych furtek”
9. Profil bezpieczeństwa projektu
◦ Bezpieczny kod rozruchowy i oprogramowanie firmware – walidacja, podpisywanie,
bezpieczna procedura aktualizacji
Requirements
Doświadczenie w tworzeniu systemów wbudowanych
Testimonials (7)
Dużo materiałów i źródeł.
Michał Tyndel
Course - Embedded C Application Design Principles
That the trainer adapts to our needs
Eduardo Fontecha - ORMAZABAL PROTECTION & AUTOMATION S.L.U.
Course - The Yocto Project - An Overview - hands-on
Trainer's way of explaining
Deepak Tiwari - Beamtrail
Course - Circuits and Electronics Fundamentals
The trainer was very knowledgeable and live code examples on a "real" hardware device with a display were great.
Silver Kuusik - Engie Mobisol GmbH
Course - FreeRTOS: Programming for Real Time Operating Systems
Trainer was really kind and knowledgeable, going the extra mile to explain things that I didn't know
Felix - Microchip Technology Inc
Course - Embedded C Application Design Principles for Automotive Professionals
Just getting off the ground and doing some basic things was super useful
Remy Pieron - Facebook
Course - Arduino Programming for Beginners
The trainer was very interactive and steadily paced.