Informações

Treinamento: Embedded Linux e Security training day - Reading

O evento acontece na quinta-feira, 27 de setembro, O Centro de Conferências Green Park em leitura.

Segurança incorporada

Fornecendo treinamento prático detalhado, ele é direcionado a engenheiros embarcados que procuram uma introdução aos principais tópicos sobre Linux e Segurança incorporados.

Por exemplo, há uma análise da anatomia de um sistema Embedded Linux e ela abrange uma ampla variedade de ferramentas de rastreamento e criação de perfil, que podem ajudar a entender os problemas de desempenho e também investigar bugs e comportamentos inesperados. Há também a consideração de padrões de codificação e técnicas de programação defensiva. E muito mais.

Fluxos e tópicos

O dia é organizado em dois fluxos paralelos: os alunos participarão de um dos dois fluxos que fornecem aproximadamente seis horas de apresentações combinadas e experiência prática.

Cada fluxo se divide em quatro sub-tópicos, expondo novamente o aluno aos fundamentos de cada área de tópico.

Em termos de pré-requisitos, um conhecimento mínimo ou consciência de cada área temática será suficiente.

Detalhes do fluxo

Fluxo 1 Linux Embutido Anatomia de um sistema Linux embarcado
1,5 h

Nesta sessão, cobrimos cada um dos componentes necessários para o Linux trabalhar em um sistema embarcado (ou seja, o kernel Linux, toolchain, bootloader, sistema de arquivos). Vamos analisar como cada um desses componentes se encaixa no sistema e quais funcionalidades eles fornecem para o desenvolvimento e o produto final implantado. Analisaremos algumas das opções que podem ser feitas, analisando quais opções existem para criar um ambiente de desenvolvimento integrado para Linux embarcado.

Yocto Kick start 

1,5 h

Nós exploramos como um sistema Linux mínimo pode ser estendido para incluir software customizado e empacotado. Demonstramos como as ferramentas padrão do Linux são removidas do sistema de construção e podem ser usadas em um SDK independente. No processo, conceitos-chave do sistema de construção do Projeto Yocto, como receitas, tarefas e camadas, serão introduzidos. Almoço
Usuário Linux / Depuração do Kernel

1,5 h

Uma parte essencial do processo de desenvolvimento de sistemas Linux embarcados é a depuração. Seja para remover bugs ou verificar o comportamento do sistema, é vital que os desenvolvedores saibam como depurar seu código em execução em um destino Linux. Analisamos de perto o aplicativo Linux embutido e depuração de kernel e revisamos as diferentes ferramentas e metodologias disponíveis em um sistema Linux embarcado típico.

Rastreio e Perfil 1,5 h
O Linux fornece uma ampla variedade de ferramentas de rastreamento e criação de perfis, que você pode usar para entender problemas de desempenho e também investigar bugs e comportamentos inesperados. Nesta sessão, apresentamos algumas das ferramentas disponíveis em um sistema Linux embarcado típico e mostramos como elas podem ser usadas para analisar o kernel, aplicativos e o sistema mais amplo, ajudando você a otimizar seus produtos. Usamos estudos de caso e demonstrações reais para mostrar como eles funcionam na prática. Fluxo 2
Segurança Embutida

Ataques e Mitigações Comuns (1)

1,5 horas

Como os sistemas embarcados são atacados • Vulnerabilidades fundamentais do software do sistema • Ataques no nível do aplicativo • Ataques contra o sistema
Ataques e Mitigações Comuns (2)

1,5 horas

Sessões Práticas

: Ataques comuns e proteção contra eles

Almoço

Padrões de Codificação e Programação Defensiva

1,5 horasC é a linguagem de programação mais utilizada para aplicativos incorporados. Embora uma linguagem poderosa, é amplamente entendido que esse poder tem o lado negativo de que código inseguro, inseguro e não confiável é fácil de se escrever. Uma boa solução é desenvolver código que seja compatível com um conjunto apropriado de diretrizes que ajudem a evitar as armadilhas. - 

MISRA C e CERT C
são dois exemplos de tais diretrizes. Eles são apresentados, comparados e contrastados, então você tem a oportunidade de fazer uma escolha informada para o seu projeto específico.

Segure o ciclo de vida de desenvolvimento de software.

1,5 horas Esta sessão analisa o ciclo de vida seguro da segurança de software? Considera • O processo SSDL: Arquitetura e design • Redução de superfície de ataque • O processo de modelagem de ameaças • Avaliação de segurança • Criando um modelo de ameaça • Definindo requisitos de segurança

O código postal para o local é RG2 6GP, no sul da cidade, perto do Estádio Madejski.

Ver detalhes do evento »