O evento acontece na quinta-feira, 27 de setembro, O Centro de Conferências Green Park em leitura.
Fornecendo treinamento prático detalhado, ele é direcionado a engenheiros embarcados que procuram uma introdução aos principais tópicos sobre Linux e Segurança incorporados.
Por exemplo, há uma análise da anatomia de um sistema Embedded Linux e ela abrange uma ampla variedade de ferramentas de rastreamento e criação de perfil, que podem ajudar a entender os problemas de desempenho e também investigar bugs e comportamentos inesperados. Há também a consideração de padrões de codificação e técnicas de programação defensiva. E muito mais.
O dia é organizado em dois fluxos paralelos: os alunos participarão de um dos dois fluxos que fornecem aproximadamente seis horas de apresentações combinadas e experiência prática.
Cada fluxo se divide em quatro sub-tópicos, expondo novamente o aluno aos fundamentos de cada área de tópico.
Em termos de pré-requisitos, um conhecimento mínimo ou consciência de cada área temática será suficiente.
Fluxo 1 | Linux Embutido | Anatomia de um sistema Linux embarcado |
1,5 h
Nesta sessão, cobrimos cada um dos componentes necessários para o Linux trabalhar em um sistema embarcado (ou seja, o kernel Linux, toolchain, bootloader, sistema de arquivos). Vamos analisar como cada um desses componentes se encaixa no sistema e quais funcionalidades eles fornecem para o desenvolvimento e o produto final implantado. Analisaremos algumas das opções que podem ser feitas, analisando quais opções existem para criar um ambiente de desenvolvimento integrado para Linux embarcado. Yocto Kick start 1,5 h |
Nós exploramos como um sistema Linux mínimo pode ser estendido para incluir software customizado e empacotado. Demonstramos como as ferramentas padrão do Linux são removidas do sistema de construção e podem ser usadas em um SDK independente. No processo, conceitos-chave do sistema de construção do Projeto Yocto, como receitas, tarefas e camadas, serão introduzidos. | Almoço |
Usuário Linux / Depuração do Kernel
1,5 h Uma parte essencial do processo de desenvolvimento de sistemas Linux embarcados é a depuração. Seja para remover bugs ou verificar o comportamento do sistema, é vital que os desenvolvedores saibam como depurar seu código em execução em um destino Linux. Analisamos de perto o aplicativo Linux embutido e depuração de kernel e revisamos as diferentes ferramentas e metodologias disponíveis em um sistema Linux embarcado típico. |
Rastreio e Perfil | 1,5 h |
O Linux fornece uma ampla variedade de ferramentas de rastreamento e criação de perfis, que você pode usar para entender problemas de desempenho e também investigar bugs e comportamentos inesperados. Nesta sessão, apresentamos algumas das ferramentas disponíveis em um sistema Linux embarcado típico e mostramos como elas podem ser usadas para analisar o kernel, aplicativos e o sistema mais amplo, ajudando você a otimizar seus produtos. Usamos estudos de caso e demonstrações reais para mostrar como eles funcionam na prática. | Fluxo 2 | |
Segurança Embutida
Ataques e Mitigações Comuns (1) 1,5 horas |
Como os sistemas embarcados são atacados • Vulnerabilidades fundamentais do software do sistema • Ataques no nível do aplicativo • Ataques contra o sistema | |
Ataques e Mitigações Comuns (2)
1,5 horas Sessões Práticas |
: Ataques comuns e proteção contra eles
Almoço |
Padrões de Codificação e Programação Defensiva |
1,5 horasC é a linguagem de programação mais utilizada para aplicativos incorporados. Embora uma linguagem poderosa, é amplamente entendido que esse poder tem o lado negativo de que código inseguro, inseguro e não confiável é fácil de se escrever. Uma boa solução é desenvolver código que seja compatível com um conjunto apropriado de diretrizes que ajudem a evitar as armadilhas. -
MISRA C | e | CERT C |
são dois exemplos de tais diretrizes. Eles são apresentados, comparados e contrastados, então você tem a oportunidade de fazer uma escolha informada para o seu projeto específico.
Segure o ciclo de vida de desenvolvimento de software. |
1,5 horas
Esta sessão analisa o ciclo de vida seguro da segurança de software? Considera • O processo SSDL: Arquitetura e design • Redução de superfície de ataque • O processo de modelagem de ameaças • Avaliação de segurança • Criando um modelo de ameaça • Definindo requisitos de segurança
O código postal para o local é RG2 6GP, no sul da cidade, perto do Estádio Madejski. Ver detalhes do evento » |
|
|
||
|
|
|
|
|