Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Perkenalan
- Keamanan vs keamanan sistem tertanam
Karakteristik Embedded Application Security
- Transaksi jaringan tertanam
- Automotive keamanan
- Android perangkat
- Radio yang ditentukan perangkat lunak generasi berikutnya
Aspek Penting dari Sistem Tertanam
- Mikrokernel vs monolit
- Tingkat keamanan independen
- Persyaratan keamanan inti
- Access kontrol
- Virtualisasi I/O
Melakukan Pemodelan dan Penilaian Ancaman
- Penyerang dan aset
- Permukaan serangan
- Serang pohon
- Menetapkan kebijakan keamanan
Mengembangkan Perangkat Lunak Tertanam yang Aman
- Prinsip pengkodean yang aman
- Desain program yang aman
- Implementasi Minimal
- Arsitektur komponen
- Hak istimewa paling rendah
- Proses pengembangan yang aman
- Validasi ahli independen
- Desain yang digerakkan oleh model
- Tinjauan kode dan analisis statis
- Pengujian keamanan
- Tinjauan kode sejawat
Memahami dan Menerapkan Kriptografi
- Mode kriptografi
- Hash kriptografi
- Sertifikasi kriptografi
- Mengelola kunci
- Cipher blok
- Kode Autentikasi Pesan
- Pembuatan Angka Acak
Data Protection
- Protokol data bergerak
- Mengamankan data saat bergerak
- Protokol data tidak aktif
- Mengamankan data yang tidak aktif
Mitigasi Serangan
- Serangan perangkat lunak umum
- Mencegah serangan saluran samping
Memasang Kembali Keamanan pada Proyek yang Ada
- Mengamankan bootloader dan pembaruan firmware
Ringkasan dan Langkah Berikutnya
Requirements
- Pengalaman dengan pengembangan sistem tertanam.
Hadirin
- Profesional sistem tertanam
- Profesional keamanan
21 Hours
Testimonials (2)
The oral skills and human side of the trainer (Augustin).
Jeremy Chicon - TE Connectivity
Course - NB-IoT for Developers
Ann is very knowledgeable on the subject. She is constantly varying pace according to the feedback. There is a lot of room for discussing attendee's own experiences. It was a great joy !.