Grazie per aver inviato la vostra richiesta! Un membro del nostro team vi contatterà a breve.
Grazie per aver inviato la vostra prenotazione! Un membro del nostro team vi contatterà a breve.
Struttura del corso
Introduzione
- Sicurezza vs sicurezza dei sistemi embedded
Caratteristiche della sicurezza delle applicazioni integrate
- Transazioni di rete incorporate
- Automotive Sicurezza
- Dispositivi Android
- Radio software-defined di nuova generazione
Aspetti critici di un sistema embedded
- Microkernel vs monolite
- Livelli di sicurezza indipendenti
- Requisiti di sicurezza di base
- Access Controllo
- Virtualizzazione I/O
Esecuzione della modellazione e della valutazione delle minacce
- Utenti malintenzionati e risorse
- Superficie di attacco
- Attacca gli alberi
- Definizione di una politica di sicurezza
Sviluppo di software embedded sicuro
- Principi di codifica sicura
- Progettazione sicura del programma
- Implementazione minima
- Architettura dei componenti
- Privilegio minimo
- Processo di sviluppo sicuro
- Convalida da parte di esperti indipendenti
- Progettazione basata su modelli
- Revisione del codice e analisi statica
- Test di sicurezza
- Revisioni del codice tra pari
Comprensione e implementazione della crittografia
- Modalità crittografiche
- Hash crittografici
- Certificazioni crittografiche
- Gestione delle chiavi
- Cifrari a blocchi
- Codici di autenticazione dei messaggi
- Generazione di numeri casuali
Data Protection
- Protocolli Data-in-motion
- Protezione dei dati in movimento
- Protocolli di dati inattivi
- Protezione dei dati inattivi
Attenuazione degli attacchi
- Attacchi software comuni
- Prevenzione degli attacchi side-channel
Retrofit della sicurezza nei progetti esistenti
- Protezione dei bootloader e degli aggiornamenti del firmware
Riassunto e conclusione
Requisiti
- Esperienza nello sviluppo di sistemi embedded.
Pubblico
- Professionisti dei sistemi embedded
- Professionisti della sicurezza
21 ore