Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Εισαγωγή
- Ασφάλεια έναντι ασφάλειας ενσωματωμένων συστημάτων
Χαρακτηριστικά ασφάλειας ενσωματωμένης εφαρμογής
- Ενσωματωμένες συναλλαγές δικτύου Automotive ασφάλεια Συσκευές Android Επόμενης γενιάς ραδιόφωνο που ορίζεται από λογισμικό
Κρίσιμες πτυχές ενός ενσωματωμένου συστήματος
- Microkernel vs monolith Ανεξάρτητα επίπεδα ασφάλειας Βασικές απαιτήσεις ασφάλειας Access ελέγχουν την εικονικοποίηση I/O
Εκτέλεση Μοντελοποίησης και Αξιολόγησης Απειλών
- Επιτιθέμενοι και περιουσιακά στοιχεία Επιφάνεια επίθεσης Δέντρα επίθεσης Καθιέρωση πολιτικής ασφαλείας
Ανάπτυξη ασφαλούς ενσωματωμένου λογισμικού
- Αρχές ασφαλούς κωδικοποίησης Ασφαλής σχεδιασμός προγράμματος Ελάχιστη εφαρμογή Αρχιτεκτονική στοιχείων Ελάχιστο προνόμιο Ασφαλής διαδικασία ανάπτυξης Επικύρωση ανεξάρτητου εμπειρογνώμονα Σχεδιασμός βάσει μοντέλου Αναθεώρηση κώδικα και στατική ανάλυση Δοκιμή ασφαλείας Αξιολογήσεις κώδικα ομοτίμων
Κατανόηση και Εφαρμογή Κρυπτογραφίας
- Τρόποι κρυπτογράφησης Κρυπτογραφικά κατακερματισμένα κρυπτογραφικά πιστοποιητικά Διαχείριση κλειδιών Κρυπτογράφηση μπλοκ Κωδικοί ελέγχου ταυτότητας μηνυμάτων Δημιουργία τυχαίων αριθμών
Data Protection
- Πρωτόκολλα δεδομένων σε κίνηση Ασφάλεια δεδομένων σε κίνηση Πρωτόκολλα δεδομένων σε κατάσταση ηρεμίας Ασφάλεια δεδομένων σε κατάσταση ηρεμίας
Μετριασμό των επιθέσεων
- Συνήθεις επιθέσεις λογισμικού Αποτροπή επιθέσεων πλευρικού καναλιού
Μετασκευή ασφάλειας σε υφιστάμενα έργα
- Ασφάλεια bootloaders και ενημερώσεις υλικολογισμικού
Περίληψη και Συμπέρασμα
Requirements
- Εμπειρία στην ανάπτυξη ενσωματωμένων συστημάτων.
Ακροατήριο
- Επαγγελματίες ενσωματωμένων συστημάτων
- Επαγγελματίες ασφαλείας
21 Hours