Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Invoering
- Beveiliging versus embedded systeembeveiliging
Kenmerken van embedded applicatiebeveiliging
- Ingebouwde netwerktransacties
- Automotive veiligheid
- Android apparaten
- Softwaregedefinieerde radio van de volgende generatie
Kritieke aspecten van een ingebed systeem
- Microkernel versus monoliet
- Onafhankelijke beveiligingsniveaus
- Kernbeveiligingsvereisten
- Access controle
- I/O-virtualisatie
Het uitvoeren van dreigingsmodellering en -beoordeling
- Aanvallers en activa
- Aanvalsoppervlak
- Bomen aanvallen
- Het opzetten van een veiligheidsbeleid
Het ontwikkelen van veilige embedded software
- Veilige codeerprincipes
- Veilig programmaontwerp
- Minimale implementatie
- Component-architectuur
- Minste privilege
- Veilig ontwikkelingsproces
- Onafhankelijke deskundige validatie
- Modelgedreven ontwerp
- Codebeoordeling en statische analyse
- Beveiliging testen
- Recensies van peercodes
Cryptografie begrijpen en implementeren
- Cryptografische modi
- Cryptografische hashes
- Cryptografische certificeringen
- Sleutels beheren
- Blokkeer cijfers
- Berichtauthenticatiecodes
- Willekeurige nummergeneratie
Data Protection
- Data-in-motion-protocollen
- Beveiliging van gegevens in beweging
- Protocollen voor gegevens in rust
- Gegevens in rust beveiligen
Aanvallen verzachten
- Veelvoorkomende softwareaanvallen
- Voorkomen van zijkanaalaanvallen
Beveiliging achteraf in bestaande projecten inbouwen
- Beveiligen van bootloaders en firmware-updates
Samenvatting en conclusie
Requirements
- Ervaring met het ontwikkelen van embedded systemen.
Publiek
- Embedded-systeemprofessionals
- Beveiligingsprofessionals
21 Hours