Aktualności

Szkolenie: Embedded Linux and Security training day - Reading

Impreza odbędzie się w czwartek 27 września o godz Centrum konferencyjne Green Park w Reading.

Wbudowane zabezpieczenia

Zapewniając szczegółowe szkolenie praktyczne, jest skierowany do inżynierów zajmujących się oprogramowaniem wbudowanym, którzy szukają wprowadzenia do kluczowych zagadnień związanych z systemem Linux i bezpieczeństwem.

Na przykład można przyjrzeć się anatomii systemu Embedded Linux, a obejmie on szeroki zakres narzędzi do śledzenia i profilowania, które mogą pomóc w zrozumieniu problemów związanych z wydajnością, a także w badaniu błędów i nieoczekiwanych zachowań. Uwzględniono także standardy kodowania i techniki programowania defensywnego. I wiele więcej.

Strumienie i tematy

Dzień jest podzielony na dwa równoległe strumienie: uczniowie będą uczestniczyć w jednym z dwóch strumieni, które zapewniają około sześciu godzin połączonych prezentacji i rąk do doświadczenia.

Każdy strumień dzieli się na cztery podtematy, ponownie eksponując ucznia na podstawy każdego obszaru tematycznego.

Pod względem warunków wstępnych wystarczy minimalna wiedza lub świadomość każdego obszaru tematycznego.

Szczegóły strumienia

Strumień 1 Wbudowany system Linux Anatomia wbudowanego systemu Linux
1,5 godz

W tej sesji omówimy każdy z komponentów wymaganych do działania systemu Linux w systemie wbudowanym (tj. Jądro Linux, toolchain, bootloader, system plików). Przeanalizujemy, w jaki sposób każdy z tych elementów pasuje do systemu i jakie funkcje zapewniają dla rozwoju i końcowego wdrożonego produktu. Zapoznamy się z niektórymi możliwymi opcjami wyboru, sprawdzając, jakie są możliwości stworzenia zintegrowanego środowiska programistycznego dla wbudowanego systemu Linux.

Rozpoczęcie Yocto Kick 

1,5 godz

Sprawdzamy, jak można rozszerzyć minimalny system Linux, aby obejmował niestandardowe, spakowane oprogramowanie. Pokazujemy, w jaki sposób standardowe narzędzia linuksowe opuszczają system kompilacji i mogą być używane w autonomicznym pakiecie SDK. W trakcie tego procesu zostaną wprowadzone kluczowe koncepcje systemu budowy Yocto Project, takie jak receptury, zadania i warstwy. Lunch
Linux User / Kernel Debug

1,5 godz

Istotną częścią procesu tworzenia wbudowanych systemów Linux jest debugowanie. Niezależnie od tego, czy usunąć błędy, czy zweryfikować zachowanie systemu, ważne jest, aby programiści wiedzieli, jak debugować swój kod działający w systemie Linux. Przyjrzymy się bliżej wbudowanemu debugowaniu aplikacji i jądra systemu Linux oraz przeglądowi różnych narzędzi i metodologii dostępnych w typowym wbudowanym systemie Linux.

Trace i profil 1,5 godz
Linux oferuje szeroką gamę narzędzi do śledzenia i profilowania, które można wykorzystać do zrozumienia problemów z wydajnością, a także do zbadania błędów i nieoczekiwanych zachowań. W tej sesji przedstawiamy niektóre narzędzia dostępne w typowym wbudowanym systemie Linux i pokażemy, w jaki sposób można je wykorzystać do analizy jądra, aplikacji i szerszego systemu, pomagając zoptymalizować produkty. Używamy prawdziwych studiów przypadków i pokazów, aby pokazać, jak działają w praktyce. Strumień 2
Wbudowane zabezpieczenia

Typowe ataki i mitygacje (1)

1,5 godz

W jaki sposób atakowane są systemy wbudowane • Podstawowe luki w oprogramowaniu systemu • Ataki na poziomie aplikacji • Ataki przeciwko systemowi •
Typowe ataki i mitygacje (2)

1,5 godz

Praktyczne sesje

: Częste ataki i ochrona przed nimi

Lunch

Standardy kodowania i programowanie obronne

1,5 godzC jest najczęściej używanym językiem programowania aplikacji wbudowanych. Chociaż jest to potężny język, powszechnie wiadomo, że ta siła ma wadę, że niebezpieczny, niepewny i niewiarygodny kod jest łatwy do napisania. Dobrym rozwiązaniem jest opracowanie kodu, który jest zgodny z odpowiednim zestawem wytycznych, które pomogą uniknąć pułapek. - 

MISRA C i CERT C
są dwa przykłady takich wytycznych. Są one przedstawiane, porównywane i skontrastowane, dzięki czemu masz możliwość dokonania świadomego wyboru dla konkretnego projektu.

Bezpieczne oprogramowanie Cykl rozwoju oprogramowania.

1,5 godz W tej sesji omówiono cykl bezpieczeństwa bezpiecznego oprogramowania? Bierze pod uwagę: • Proces SSDL: Architektura i projektowanie • Ograniczanie powierzchni ataku • Proces modelowania zagrożeń • Ocena bezpieczeństwa • Tworzenie modelu zagrożenia • Definiowanie wymagań bezpieczeństwa

Kod pocztowy dla obiektu to RG2 6GP, na południu miasta, niedaleko stadionu Madejski.

Wyświetl szczegóły wydarzenia »