Programa do Curso

Introdução

  • Segurança versus segurança de sistemas embarcados

Características da segurança de aplicativos incorporados

  • Transações de rede incorporadas
  • Automotive segurança
  • Android dispositivos
  • Rádio definido por software de última geração

Aspectos Críticos de um Sistema Embarcado

  • Microkernel vs monólito
  • Níveis de segurança independentes
  • Requisitos básicos de segurança
  • Access controle
  • Virtualização de E/S

Executando modelagem e avaliação de ameaças

  • Atacantes e ativos
  • Superfície de ataque
  • Árvores de ataque
  • Estabelecendo uma política de segurança

Desenvolvendo software embarcado seguro

  • Princípios de codificação segura
  • Design seguro do programa
  • Implementação Mínima
  • Arquitetura de componentes
  • Ultimo privilégio
  • Processo de desenvolvimento seguro
  • Validação de especialista independente
  • Design baseado em modelo
  • Revisão de código e análise estática
  • Teste de segurança
  • Revisões de código por pares

Compreendendo e implementando criptografia

  • Modos criptográficos
  • Hashes criptográficos
  • Certificações criptográficas
  • Gerenciando chaves
  • Cifras de bloco
  • Códigos de autenticação de mensagens
  • Geração de números aleatórios

Data Protection

  • Protocolos de dados em movimento
  • Protegendo dados em movimento
  • Protocolos de dados em repouso
  • Protegendo dados em repouso

Mitigando Ataques

  • Ataques comuns de software
  • Prevenindo ataques de canal lateral

Retrofit de segurança em projetos existentes

  • Protegendo bootloaders e atualizações de firmware

Resumo e conclusão

Requisitos

  • Experiência no desenvolvimento de sistemas incorporados.

Público

  • Profissionais de sistemas incorporados
  • Profissionais de segurança
  21 horas
 

Cursos Relacionados

The Yocto Project - An Overview - hands-on

  28 horas

Categorias Relacionadas