Embedded Systems Security
Corso
Online
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Metodologia
Online
-
Inizio
Scegli data
questa formazione live guidata da istruttori introduce le architetture di sistema, i sistemi operativi, la rete, lo storage e i problemi di crittografia che dovrebbero essere presi in considerazione durante la progettazione di sistemi embedded sicuri.
entro la fine di questo corso, i partecipanti avranno una solida comprensione dei principi, delle preoccupazioni e delle tecnologie di sicurezza. Ancora più importante, i partecipanti saranno equipaggiati con le tecniche necessarie per lo sviluppo di software embedded sicuro e sicuro.
formato del corso
conferenza interattiva e discussione.
un sacco di esercizi e pratica.
implementazione hands-on in un ambiente lab Live.
Opzioni di personalizzazione del corso
per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.
Machine Translated
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Experience with embedded systems development.
Audience
Embedded systems professionals
Security professionals
Opinioni
Materie
- Security
Programma
Introduction
- Security vs embedded systems security
Characteristics of Embedded Application Security
- Embedded network transactions
- Automotive security
- Android devices
- Next-generation software-defined radio
Critical Aspects of an Embedded System
- Microkernel vs monolith
- Independent security levels
- Core security requirements
- Access control
- I/O virtualization
Performing Threat Modeling and Assessment
- Attackers and assets
- Attack surface
- Attack trees
- Establishsing a security policy
Developing Secure Embedded Software
- Secure coding principles
- Secure program design
- Minimal Implementation
- Component architecture
- Least privilege
- Secure development process
- Independent expert validation
- Model-driven design
- Code review and static analysis
- Security testing
- Peer code reviews
Understanding and Implementing Cryptography
- Cryptographic modes
- Cryptographic hashes
- Cryptographic certifications
- Managing keys
- Block ciphers
- Message Authentication Codes
- Random Number Generation
Data Protection
- Data-in-motion protocols
- Securing data in motion
- Data-at-rest protocols
- Securing data at rest
Mitigating Attacks
- Common software attacks
- Preventing side-channel attacks
Retrofitting Security in Existing Projects
- Securing bootloaders and firmware updates
Summary and Conclusion
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Embedded Systems Security