Formation Sécurité des Systèmes Embarqués

Code formation

embeddedsecurity

Durée

21 heures (généralement 3 jours pauses comprises)

Pré requis

  • Experience with embedded systems development.

Audience

  • Embedded systems professionals
  • Security professionals

Aperçu

Cette formation en direct, animée par un instructeur, présente les problèmes d'architecture, de système d'exploitation, de réseau, de stockage et de cryptographie à prendre en compte lors de la conception de systèmes intégrés sécurisés.

À la fin de ce cours, les participants auront une solide compréhension des principes, des préoccupations et des technologies de sécurité. Plus important encore, les participants disposeront des techniques nécessaires pour développer des logiciels intégrés sûrs et sécurisés.

Format du cours

  • Conférence interactive et discussion.
  • Beaucoup d'exercices et de pratique.
  • Mise en œuvre pratique dans un environnement de laboratoire réel.

Options de personnalisation du cours

  • Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.

Machine Translated

Plan du cours

Introduction

  • Security vs embedded systems security

Characteristics of Embedded Application Security

  • Embedded network transactions
  • Automotive security
  • Android devices
  • Next-generation software-defined radio

Critical Aspects of an Embedded System

  • Microkernel vs monolith
  • Independent security levels
  • Core security requirements
  • Access control
  • I/O virtualization

Performing Threat Modeling and Assessment  

  • Attackers and assets
  • Attack surface
  • Attack trees
  • Establishsing a security policy

Developing Secure Embedded Software

  • Secure coding principles
  • Secure program design
  • Minimal Implementation
  • Component architecture
  • Least privilege
  • Secure development process
  • Independent expert validation
  • Model-driven design
  • Code review and static analysis
  • Security testing
  • Peer code reviews

Understanding and Implementing Cryptography

  • Cryptographic modes
  • Cryptographic hashes
  • Cryptographic certifications
  • Managing keys
  • Block ciphers
  • Message Authentication Codes
  • Random Number Generation

Data Protection

  • Data-in-motion protocols
  • Securing data in motion
  • Data-at-rest protocols
  • Securing data at rest

Mitigating Attacks

  • Common software attacks
  • Preventing side-channel attacks

Retrofitting Security in Existing Projects

  • Securing bootloaders and firmware updates

Summary and Conclusion

Nos Clients témoignent

★★★★★
★★★★★

Catégories Similaires

Cours Similaires

Réduction spéciale

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

Nous recherchons des formateurs alliant compétences techniques et savoir-être en France!

En tant que formateur NobleProg, vous serez responsable de :

  • délivrer des formations dans le monde entier
  • préparer les supports de cours
  • apporter des améliorations au fil des formations
  • fournir des prestations de conseil

Pour le moment, nous nous concentrons sur les domaines suivants :

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • Si vous avez de la patience et de l'empathie pour les personnes que vous formez, vous êtes fait pour rejoindre NobleProg.

Pour postuler, veuillez s'il vous plaît créer votre profil formateur en cliquant sur le lien ci-dessous :

Postuler ici

This site in other countries/regions