Last updated
Kurskode
embeddedsecurity
Varighet
21 timer (vanligvis 3 dag inkludert pauser)
Krav
- Experience with embedded systems development.
Audience
- Embedded systems professionals
- Security professionals
Oversikt
Denne instruktørledede, liveopplæringen introduserer systemarkitekturer, operativsystemer, nettverk, lagring og kryptografiske problemer som bør tas i betraktning når du designer sikre innebygde systemer.
Ved slutten av dette kurset vil deltakerne ha en solid forståelse av sikkerhetsprinsipper, bekymringer og teknologier. Enda viktigere er at deltakerne blir utstyrt med teknikkene som trengs for å utvikle trygg og sikker innebygd programvare.
Kursets format
- Interaktiv forelesning og diskusjon.
- Masse øvelser og trening.
- Praktisk implementering i et live-lab-miljø.
Alternativer for tilpasning av kurset
- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
Machine Translated
Kursplan
Introduction
- Security vs embedded systems security
Characteristics of Embedded Application Security
- Embedded network transactions
- Automotive security
- Android devices
- Next-generation software-defined radio
Critical Aspects of an Embedded System
- Microkernel vs monolith
- Independent security levels
- Core security requirements
- Access control
- I/O virtualization
Performing Threat Modeling and Assessment
- Attackers and assets
- Attack surface
- Attack trees
- Establishsing a security policy
Developing Secure Embedded Software
- Secure coding principles
- Secure program design
- Minimal Implementation
- Component architecture
- Least privilege
- Secure development process
- Independent expert validation
- Model-driven design
- Code review and static analysis
- Security testing
- Peer code reviews
Understanding and Implementing Cryptography
- Cryptographic modes
- Cryptographic hashes
- Cryptographic certifications
- Managing keys
- Block ciphers
- Message Authentication Codes
- Random Number Generation
Data Protection
- Data-in-motion protocols
- Securing data in motion
- Data-at-rest protocols
- Securing data at rest
Mitigating Attacks
- Common software attacks
- Preventing side-channel attacks
Retrofitting Security in Existing Projects
- Securing bootloaders and firmware updates
Summary and Conclusion