Course Outline

Εισαγωγή

  • Ασφάλεια έναντι ασφάλειας ενσωματωμένων συστημάτων

Χαρακτηριστικά του Embedded Application Security

  • Συναλλαγές ενσωματωμένου δικτύου
  • Automotive ασφάλεια
  • Android συσκευές
  • Ραδιόφωνο επόμενης γενιάς που ορίζεται από λογισμικό

Κρίσιμες πτυχές ενός ενσωματωμένου συστήματος

  • Microkernel vs monolith
  • Ανεξάρτητα επίπεδα ασφάλειας
  • Βασικές απαιτήσεις ασφάλειας
  • Access έλεγχος
  • Εικονικοποίηση I/O

Εκτέλεση Μοντελοποίησης και Αξιολόγησης Απειλών

  • Επιτιθέμενοι και περιουσιακά στοιχεία
  • Επιφάνεια επίθεσης
  • Επίθεση σε δέντρα
  • Καθιέρωση πολιτικής ασφάλειας

Ανάπτυξη ασφαλούς ενσωματωμένου λογισμικού

  • Ασφαλείς αρχές κωδικοποίησης
  • Ασφαλής σχεδιασμός προγράμματος
  • Ελάχιστη Υλοποίηση
  • Αρχιτεκτονική εξαρτημάτων
  • Ελάχιστο προνόμιο
  • Ασφαλής διαδικασία ανάπτυξης
  • Επικύρωση ανεξάρτητου εμπειρογνώμονα
  • Σχεδίαση με γνώμονα το μοντέλο
  • Ανασκόπηση κώδικα και στατική ανάλυση
  • Δοκιμή ασφαλείας
  • Κριτικές κώδικα ομοτίμων

Κατανόηση και Εφαρμογή Κρυπτογραφίας

  • Κρυπτογραφικές λειτουργίες
  • Κρυπτογραφικά hashes
  • Κρυπτογραφικές πιστοποιήσεις
  • Διαχείριση κλειδιών
  • Αποκλεισμός κρυπτογράφησης
  • Κωδικοί ελέγχου ταυτότητας μηνυμάτων
  • Δημιουργία τυχαίων αριθμών

Data Protection

  • Πρωτόκολλα δεδομένων σε κίνηση
  • Ασφάλεια δεδομένων σε κίνηση
  • Πρωτόκολλα δεδομένων σε ηρεμία
  • Ασφάλεια δεδομένων σε κατάσταση ηρεμίας

Μετριασμός επιθέσεων

  • Συνήθεις επιθέσεις λογισμικού
  • Πρόληψη επιθέσεων πλευρικού καναλιού

Μετασκευή ασφάλειας σε υφιστάμενα έργα

  • Ασφάλεια bootloaders και ενημερώσεις υλικολογισμικού

Περίληψη και Επόμενα Βήματα

Requirements

  • Εμπειρία στην ανάπτυξη ενσωματωμένων συστημάτων.

Ακροατήριο

  • Επαγγελματίες ενσωματωμένων συστημάτων
  • Επαγγελματίες ασφαλείας
 21 Hours

Number of participants


Price per participant

Testimonials (2)

Upcoming Courses

Related Categories