Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione
- Sicurezza vs sicurezza dei sistemi embedded
Caratteristiche della sicurezza delle applicazioni integrate
- Transazioni di rete incorporate
- Automotive Sicurezza
- Dispositivi Android
- Radio software-defined di nuova generazione
Aspetti critici di un sistema embedded
- Microkernel vs monolite
- Livelli di sicurezza indipendenti
- Requisiti di sicurezza di base
- Access Controllo
- Virtualizzazione I/O
Esecuzione della modellazione e della valutazione delle minacce
- Utenti malintenzionati e risorse
- Superficie di attacco
- Attacca gli alberi
- Definizione di una politica di sicurezza
Sviluppo di software embedded sicuro
- Principi di codifica sicura
- Progettazione sicura del programma
- Implementazione minima
- Architettura dei componenti
- Privilegio minimo
- Processo di sviluppo sicuro
- Convalida da parte di esperti indipendenti
- Progettazione basata su modelli
- Revisione del codice e analisi statica
- Test di sicurezza
- Revisioni del codice tra pari
Comprensione e implementazione della crittografia
- Modalità crittografiche
- Hash crittografici
- Certificazioni crittografiche
- Gestione delle chiavi
- Cifrari a blocchi
- Codici di autenticazione dei messaggi
- Generazione di numeri casuali
Data Protection
- Protocolli Data-in-motion
- Protezione dei dati in movimento
- Protocolli di dati inattivi
- Protezione dei dati inattivi
Attenuazione degli attacchi
- Attacchi software comuni
- Prevenzione degli attacchi side-channel
Retrofit della sicurezza nei progetti esistenti
- Protezione dei bootloader e degli aggiornamenti del firmware
Riassunto e conclusione
Requisiti
- Esperienza nello sviluppo di sistemi embedded.
Pubblico
- Professionisti dei sistemi embedded
- Professionisti della sicurezza
21 ore