Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Návrh Školení
Zavedení
- Bezpečnost versus bezpečnost vestavěných systémů
Charakteristika Embedded Application Security
- Vestavěné síťové transakce
- Automotive bezpečnost
- Android zařízení
- Softwarově definované rádio nové generace
Kritické aspekty vestavěného systému
- Mikrokernel vs monolit
- Nezávislé úrovně zabezpečení
- Základní bezpečnostní požadavky
- Access ovládání
- I/O virtualizace
Provádění modelování a hodnocení hrozeb
- Útočníci a aktiva
- Útočná plocha
- Útok na stromy
- Stanovení bezpečnostní politiky
Vývoj Secure Embedded Software
- Principy bezpečného kódování
- Bezpečný návrh programu
- Minimální implementace
- Komponentní architektura
- Nejmenší výsada
- Bezpečný vývojový proces
- Nezávislé odborné ověření
- Modelem řízený design
- Kontrola kódu a statická analýza
- Bezpečnostní testování
- Recenze peer kódu
Pochopení a implementace kryptografie
- Kryptografické režimy
- Kryptografické hashe
- Kryptografické certifikace
- Správa klíčů
- Blokové šifry
- Kódy pro ověření zpráv
- Generování náhodných čísel
Data Protection
- Data-in-motion protokoly
- Zabezpečení dat v pohybu
- Data-at-rest protokoly
- Zabezpečení dat v klidu
Zmírnění útoků
- Běžné softwarové útoky
- Prevence útoků postranním kanálem
Dovybavení zabezpečení ve stávajících projektech
- Zabezpečení bootloaderů a aktualizací firmwaru
Shrnutí a další kroky
Požadavky
- Zkušenosti s vývojem vestavěných systémů.
Publikum
- Profesionálové vestavěných systémů
- Bezpečnostní profesionálové
21 hodiny
Reference (2)
Orální dovednosti a lidská stránka trenéra (Augustin).
Jeremy Chicon - TE Connectivity
Kurz - NB-IoT for Developers
Machine Translated
Ann is very knowledgeable on the subject. She is constantly varying pace according to the feedback. There is a lot of room for discussing attendee's own experiences. It was a great joy !.