Course Outline

Invoering

  • Beveiliging versus embedded systeembeveiliging

Kenmerken van embedded applicatiebeveiliging

  • Ingebouwde netwerktransacties
  • Automotive veiligheid
  • Android apparaten
  • Softwaregedefinieerde radio van de volgende generatie

Kritieke aspecten van een ingebed systeem

  • Microkernel versus monoliet
  • Onafhankelijke beveiligingsniveaus
  • Kernbeveiligingsvereisten
  • Access controle
  • I/O-virtualisatie

Het uitvoeren van dreigingsmodellering en -beoordeling

  • Aanvallers en activa
  • Aanvalsoppervlak
  • Bomen aanvallen
  • Het opzetten van een veiligheidsbeleid

Het ontwikkelen van veilige embedded software

  • Veilige codeerprincipes
  • Veilig programmaontwerp
  • Minimale implementatie
  • Component-architectuur
  • Minste privilege
  • Veilig ontwikkelingsproces
  • Onafhankelijke deskundige validatie
  • Modelgedreven ontwerp
  • Codebeoordeling en statische analyse
  • Beveiliging testen
  • Recensies van peercodes

Cryptografie begrijpen en implementeren

  • Cryptografische modi
  • Cryptografische hashes
  • Cryptografische certificeringen
  • Sleutels beheren
  • Blokkeer cijfers
  • Berichtauthenticatiecodes
  • Willekeurige nummergeneratie

Data Protection

  • Data-in-motion-protocollen
  • Beveiliging van gegevens in beweging
  • Protocollen voor gegevens in rust
  • Gegevens in rust beveiligen

Aanvallen verzachten

  • Veelvoorkomende softwareaanvallen
  • Voorkomen van zijkanaalaanvallen

Beveiliging achteraf in bestaande projecten inbouwen

  • Beveiligen van bootloaders en firmware-updates

Samenvatting en conclusie

Requirements

  • Ervaring met het ontwikkelen van embedded systemen.

Publiek

  • Embedded-systeemprofessionals
  • Beveiligingsprofessionals
  21 Hours
 

Related Courses

The Yocto Project - An Overview - hands-on

  28 Hours

Related Categories