Cursusaanbod

Invoering

  • Beveiliging versus embedded systeembeveiliging

Kenmerken van embedded applicatiebeveiliging

  • Ingebouwde netwerktransacties
  • Automotive veiligheid
  • Android apparaten
  • Softwaregedefinieerde radio van de volgende generatie

Kritieke aspecten van een ingebed systeem

  • Microkernel versus monoliet
  • Onafhankelijke beveiligingsniveaus
  • Kernbeveiligingsvereisten
  • Access controle
  • I/O-virtualisatie

Het uitvoeren van dreigingsmodellering en -beoordeling

  • Aanvallers en activa
  • Aanvalsoppervlak
  • Bomen aanvallen
  • Het opzetten van een veiligheidsbeleid

Het ontwikkelen van veilige embedded software

  • Veilige codeerprincipes
  • Veilig programmaontwerp
  • Minimale implementatie
  • Component-architectuur
  • Minste privilege
  • Veilig ontwikkelingsproces
  • Onafhankelijke deskundige validatie
  • Modelgedreven ontwerp
  • Codebeoordeling en statische analyse
  • Beveiliging testen
  • Recensies van peercodes

Cryptografie begrijpen en implementeren

  • Cryptografische modi
  • Cryptografische hashes
  • Cryptografische certificeringen
  • Sleutels beheren
  • Blokkeer cijfers
  • Berichtauthenticatiecodes
  • Willekeurige nummergeneratie

Data Protection

  • Data-in-motion-protocollen
  • Beveiliging van gegevens in beweging
  • Protocollen voor gegevens in rust
  • Gegevens in rust beveiligen

Aanvallen verzachten

  • Veelvoorkomende softwareaanvallen
  • Voorkomen van zijkanaalaanvallen

Beveiliging achteraf in bestaande projecten inbouwen

  • Beveiligen van bootloaders en firmware-updates

Samenvatting en volgende stappen

Vereisten

  • Ervaring met het ontwikkelen van embedded systemen.

Audiëntie

  • Professionals op het gebied van embedded systemen
  • Professionele beveiliging
 21 Uren

Aantal deelnemers


Prijs Per Deelnemer

Testimonials (2)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën