Course Outline

Perkenalan

  • Keamanan vs keamanan sistem tertanam

Karakteristik Embedded Application Security

  • Transaksi jaringan tertanam
  • Automotive keamanan
  • Android perangkat
  • Radio yang ditentukan perangkat lunak generasi berikutnya

Aspek Penting dari Sistem Tertanam

  • Mikrokernel vs monolit
  • Tingkat keamanan independen
  • Persyaratan keamanan inti
  • Access kontrol
  • Virtualisasi I/O

Melakukan Pemodelan dan Penilaian Ancaman

  • Penyerang dan aset
  • Permukaan serangan
  • Serang pohon
  • Menetapkan kebijakan keamanan

Mengembangkan Perangkat Lunak Tertanam yang Aman

  • Prinsip pengkodean yang aman
  • Desain program yang aman
  • Implementasi Minimal
  • Arsitektur komponen
  • Hak istimewa paling rendah
  • Proses pengembangan yang aman
  • Validasi ahli independen
  • Desain yang digerakkan oleh model
  • Tinjauan kode dan analisis statis
  • Pengujian keamanan
  • Tinjauan kode sejawat

Memahami dan Menerapkan Kriptografi

  • Mode kriptografi
  • Hash kriptografi
  • Sertifikasi kriptografi
  • Mengelola kunci
  • Cipher blok
  • Kode Autentikasi Pesan
  • Pembuatan Angka Acak

Data Protection

  • Protokol data bergerak
  • Mengamankan data saat bergerak
  • Protokol data tidak aktif
  • Mengamankan data yang tidak aktif

Mitigasi Serangan

  • Serangan perangkat lunak umum
  • Mencegah serangan saluran samping

Memasang Kembali Keamanan pada Proyek yang Ada

  • Mengamankan bootloader dan pembaruan firmware

Ringkasan dan Langkah Berikutnya

Requirements

  • Pengalaman dengan pengembangan sistem tertanam.

Hadirin

  • Profesional sistem tertanam
  • Profesional keamanan
 21 Hours

Number of participants


Price per participant

Testimonials (2)

Upcoming Courses (Minimal 5 peserta)

Related Categories