Nieuws

Training: Ingesloten Linux en Security trainingsdag - Lezen

Het evenement vindt plaats op donderdag 27 september, om Het conferentiecentrum van Green Park in het lezen.

Ingebouwde beveiliging

Het geeft gedetailleerde praktijkgerichte training en is gericht op ingesloten technici die op zoek zijn naar een introductie tot de belangrijkste embedded Linux- en Security-onderwerpen.

Er is bijvoorbeeld een blik op de anatomie van een Embedded Linux-systeem en het zal een breed scala aan tracing- en profiling-tools omvatten die kunnen helpen prestatieproblemen te begrijpen en ook bugs en onverwacht gedrag kunnen onderzoeken. Er wordt ook rekening gehouden met coderingsnormen en defensieve programmeertechnieken. En nog veel meer.

Streams en onderwerpen

De dag is georganiseerd in twee parallelle Streams: studenten zullen een van de twee streams bijwonen die ongeveer zes uur aan gecombineerde presentaties en praktische ervaring bieden.

Elke stream is onderverdeeld in vier subonderwerpen, waardoor de student opnieuw wordt blootgesteld aan de basisprincipes van elk onderwerp.

In termen van pre-requisites is een minimale kennis of bewustzijn van elk onderwerpgebied voldoende.

Stream details

Stream 1 Ingesloten Linux Anatomie van een ingebed Linux-systeem
1.5 uur

In deze sessie behandelen we elk van de componenten die vereist zijn voor Linux om te werken op een ingebed systeem (dat wil zeggen de Linux-kernel, toolchain, bootloader, bestandssysteem). We zullen bekijken hoe elk van deze componenten in het systeem past en welke functionaliteit ze bieden voor ontwikkeling en in het uiteindelijke ingezette product. We zullen een deel van de keuze die gemaakt kan worden herzien, bekijken welke opties er zijn voor het creëren van een geïntegreerde ontwikkelomgeving voor embedded Linux.

Yocto Kick start 

1.5 uur

We onderzoeken hoe een minimaal Linux-systeem kan worden uitgebreid met aangepaste, verpakte software. We laten zien hoe standaard Linux-tools uit het build-systeem vallen en kunnen worden gebruikt in een stand-alone SDK. In het proces worden sleutelconcepten van het Yocto Project Build-systeem zoals recepten, taken en lagen geïntroduceerd. Lunch
Linux User / Kernel Debug

1.5 uur

Een essentieel onderdeel van het proces voor het ontwikkelen van embedded Linux-systemen is debugging. Of het nu gaat om het verwijderen van fouten of om het gedrag van het systeem te verifiëren, het is van vitaal belang voor ontwikkelaars om te weten hoe hun code te debuggen die op een Linux-doel wordt uitgevoerd. We kijken goed naar embedded Linux-applicaties en kernel-foutopsporing en bekijken de verschillende tools en methodologieën die beschikbaar zijn in een typisch ingebouwd Linux-systeem.

Trace & profiel 1.5 uur
Linux biedt een breed scala aan tracing- en profiling-tools die u kunt gebruiken om prestatieproblemen te begrijpen en ook om bugs en onverwacht gedrag te onderzoeken. In deze sessie introduceren we enkele van de tools die beschikbaar zijn in een typisch ingebed Linux-systeem en laten zien hoe ze kunnen worden gebruikt om de kernel, applicaties en het bredere systeem te analyseren en je te helpen je producten te optimaliseren. We gebruiken realistische casestudy's en demo's om te laten zien hoe ze in de praktijk werken. Stream 2
Ingebouwde beveiliging

Veelvoorkomende aanvallen en mitigaties (1)

1,5 uur

Hoe embedded systemen worden aangevallen • Fundamentele systeemsoftware kwetsbaarheden • Toepassingsniveau aanvallen • Aanvallen op het systeem •
Veelvoorkomende aanvallen en mitigaties (2)

1,5 uur

Praktische sessies

: Veel voorkomende aanvallen en bescherming tegen hen

Lunch

Coderingsnormen en defensieve programmering

1,5 uurC is de meest gebruikte programmeertaal voor embedded applicaties. Hoewel het een krachtige taal is, wordt algemeen aangenomen dat deze kracht de keerzijde heeft dat onveilige, onveilige en onbetrouwbare code gemakkelijk te schrijven is. Een goede oplossing is om code te ontwikkelen die voldoet aan een passende set richtlijnen die de valkuilen helpen voorkomen. - 

MISRA C en CERT C
zijn twee voorbeelden van dergelijke richtlijnen. Ze worden geïntroduceerd, vergeleken en vergeleken, zodat u de mogelijkheid heeft om een ​​geïnformeerde keuze te maken voor uw specifieke project.

Veilige software Ontwikkeling levenscyclus.

1,5 uur Deze sessie kijkt naar de veilige levenscyclus van software-beveiliging? Het houdt rekening met • Het SSDL-proces: architectuur en ontwerp • Aanval oppervlakte reductie • Het proces van bedreigingsmodellering • Beveiligingsbeoordeling • Het creëren van een bedreigingsmodel • Vaststellen van beveiligingsvereisten

De postcode voor de locatie is RG2 6GP, in het zuiden van de stad nabij het Madejski-stadion.

Bekijk details van het evenement »