Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Sicherheit vs. Sicherheit eingebetteter Systeme
Merkmale der Sicherheit eingebetteter Anwendungen
- Eingebettete Netzwerktransaktionen
- Automotive Sicherheit
- Android Geräte
- Software-definiertes Radio der nächsten Generation
Kritische Aspekte eines eingebetteten Systems
- Mikrokernel vs. Monolith
- Unabhängige Sicherheitsstufen
- Zentrale Sicherheitsanforderungen
- Access-Kontrolle
- E/A-Virtualisierung
Durchführen von Bedrohungsmodellierung und -bewertung
- Angreifer und Ressourcen
- Angriffsfläche
- Angriffsbäume
- Festlegung einer Sicherheitsrichtlinie
Entwicklung von sicherer eingebetteter Software
- Sichere Kodierungsprinzipien
- Sicherer Programmentwurf
- Minimale Implementierung
- Komponenten-Architektur
- Geringste Privilegien
- Sicherer Entwicklungsprozess
- Unabhängige Expertenvalidierung
- Modellgesteuerter Entwurf
- Codeüberprüfung und statische Analyse
- Sicherheitstests
- Peer-Code-Prüfungen
Verstehen und Implementieren von Kryptographie
- Kryptografische Modi
- Kryptografische Hashes
- Kryptografische Zertifizierungen
- Verwaltung von Schlüsseln
- Blockchiffren
- Nachrichten-Authentifizierungs-Codes
- Erzeugung von Zufallszahlen
Data Protection
- Protokolle für bewegte Daten
- Sicherung von Daten in Bewegung
- Data-at-rest-Protokolle
- Absicherung von Daten im Ruhezustand
Entschärfung von Angriffen
- Gängige Software-Angriffe
- Verhinderung von Seitenkanalangriffen
Nachrüstung von Sicherheit in bestehenden Projekten
- Absicherung von Bootloadern und Firmware-Updates
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Erfahrung mit der Entwicklung eingebetteter Systeme .
Publikum
- Fachleute für eingebettete Systeme
- Sicherheitsfachleute
21 Stunden