Szkolenie: Embedded Linux and Security training day - Reading
The zdarzenie odbywa się w czwartek 27 września o godz Centrum konferencyjne Green Park w Reading.
Sponsor: Avnet Silica
Avnet Silica jest europejskim specjalistą od półprzewodników Avnet, jednego z wiodących globalnych dystrybutorów technologii i działa jako inteligentne połączenie między klientami i dostawcami. Dystrybutor upraszcza złożoność, oferując kreatywne rozwiązania, wsparcie technologiczne i logistyczne. Avnet Silica jest partnerem wiodących producentów półprzewodników i innowacyjnych dostawców rozwiązań przez wiele lat. Z zespołem ponad 200 inżynierów aplikacji i specjalistów technicznych, Avnet Silica wspiera projekty od pomysłu do koncepcji, aż po produkcję. Po więcej informacji odwiedź www.avnet-silica.com
Wbudowane zabezpieczenia
Zapewniając szczegółowe szkolenie praktyczne, jest skierowany do inżynierów zajmujących się oprogramowaniem wbudowanym, którzy szukają wprowadzenia do kluczowych zagadnień związanych z systemem Linux i bezpieczeństwem.
Na przykład można przyjrzeć się anatomii systemu Embedded Linux, a obejmie on szeroki zakres narzędzi do śledzenia i profilowania, które mogą pomóc w zrozumieniu problemów związanych z wydajnością, a także w badaniu błędów i nieoczekiwanych zachowań. Uwzględniono także standardy kodowania i techniki programowania defensywnego. I wiele więcej.
Strumienie i tematy
Dzień jest podzielony na dwa równoległe strumienie: uczniowie będą uczestniczyć w jednym z dwóch strumieni, które zapewniają około sześciu godzin połączonych prezentacji i rąk do doświadczenia.
Każdy strumień dzieli się na cztery podtematy, ponownie eksponując ucznia na podstawy każdego obszaru tematycznego.
Pod względem warunków wstępnych wystarczy minimalna wiedza lub świadomość każdego obszaru tematycznego.
Szczegóły strumienia
| Strumień 1 | Wbudowany system Linux | Anatomia wbudowanego systemu Linux |
| 1,5 godz
W tej sesji omówimy każdy z komponentów wymaganych do działania systemu Linux w systemie wbudowanym (tj. Jądro Linux, toolchain, bootloader, system plików). Przeanalizujemy, w jaki sposób każdy z tych elementów pasuje do systemu i jakie funkcje zapewniają dla rozwoju i końcowego wdrożonego produktu. Zapoznamy się z niektórymi możliwymi opcjami wyboru, sprawdzając, jakie są możliwości stworzenia zintegrowanego środowiska programistycznego dla wbudowanego systemu Linux. Rozpoczęcie Yocto Kick 1,5 godz |
Sprawdzamy, jak można rozszerzyć minimalny system Linux, aby zawierał niestandardowe, spakowane oprogramowanie. Pokazujemy, w jaki sposób standardowe narzędzia linuksowe opuszczają system kompilacji i mogą być używane w autonomicznym pakiecie SDK. W trakcie tego procesu zostaną wprowadzone kluczowe koncepcje systemu budowy Yocto Project, takie jak receptury, zadania i warstwy. | Obiad |
| Linux User / Kernel Debug
1,5 godz Istotną częścią procesu tworzenia wbudowanych systemów Linux jest debugowanie. Niezależnie od tego, czy usunąć błędy, czy zweryfikować zachowanie systemu, ważne jest, aby programiści wiedzieli, jak debugować swój kod działający w systemie Linux. Przyjrzymy się bliżej wbudowanemu debugowaniu aplikacji i jądra systemu Linux oraz przeglądowi różnych narzędzi i metodologii dostępnych w typowym wbudowanym systemie Linux. |
Trace i profil | 1,5 godz |
| Linux oferuje szeroką gamę narzędzi do śledzenia i profilowania, które można wykorzystać do zrozumienia problemów z wydajnością, a także do zbadania błędów i nieoczekiwanych zachowań. W tej sesji przedstawiamy niektóre narzędzia dostępne w typowym wbudowanym systemie Linux i pokażemy, w jaki sposób można je wykorzystać do analizy jądra, aplikacji i szerszego systemu, pomagając zoptymalizować produkty. Używamy prawdziwych studiów przypadków i pokazów, aby pokazać, jak działają w praktyce. | Strumień 2 | |
| Wbudowane zabezpieczenia
Typowe ataki i mitygacje (1) 1,5 godz |
W jaki sposób atakowane są systemy wbudowane • Podstawowe luki w oprogramowaniu systemu • Ataki na poziomie aplikacji • Ataki przeciwko systemowi • | |
| Typowe ataki i mitygacje (2)
1,5 godz Praktyczne sesje |
: Częste ataki i ochrona przed nimi
Obiad |
Standardy kodowania i programowanie obronne |
1,5 godzC jest najczęściej używanym językiem programowania aplikacji wbudowanych. Chociaż jest to potężny język, powszechnie wiadomo, że ta siła ma wadę, że niebezpieczny, niepewny i niewiarygodny kod jest zbyt łatwy do napisania. Dobrym rozwiązaniem jest opracowanie kodu, który jest zgodny z odpowiednim zestawem wytycznych, które pomogą uniknąć pułapek. -
| MISRA C | i | CERT C |
| są dwa przykłady takich wytycznych. Są one przedstawiane, porównywane i skontrastowane, dzięki czemu masz możliwość dokonania świadomego wyboru dla konkretnego projektu.
Bezpieczne oprogramowanie Cykl rozwoju oprogramowania. |
1,5 godz
W tej sesji omówiono cykl bezpieczeństwa bezpiecznego oprogramowania? Bierze pod uwagę: • Proces SSDL: Architektura i projektowanie • Ograniczanie powierzchni ataku • Proces modelowania zagrożeń • Ocena bezpieczeństwa • Tworzenie modelu zagrożenia • Definiowanie wymagań bezpieczeństwa
Aby uzyskać więcej informacji na temat tych dwóch strumieni, zobacz online |
. |
| Zarejestruj się na wydarzenie teraz »
Kod pocztowy dla obiektu to RG2 6GP, na południu miasta, niedaleko stadionu Madejski. Wyświetl szczegóły wydarzenia » |
||
|
|
|
|
|
|
|
