Temario del curso
Introducción
- Seguridad vs. seguridad de sistemas embebidos
Características de la seguridad de aplicaciones embebidas
- Transacciones de red embebidas
- Seguridad automotriz
- Dispositivos Android
- Radio definida por software de próxima generación
Aspectos críticos de un sistema embebido
- Microkernel vs. monolito
- Niveles de seguridad independientes
- Requisitos de seguridad fundamentales
- Control de acceso
- Virtualización de E/S
Realización de modelado y evaluación de amenazas
- Atacantes y activos
- Superficie de ataque
- Árboles de ataque
- Establecimiento de una política de seguridad
Desarrollo de software embebido seguro
- Principios de codificación segura
- Diseño seguro de programas
- Implementación mínima
- Arquitectura de componentes
- Principio del menor privilegio
- Proceso de desarrollo seguro
- Validación independiente por expertos
- Diseño impulsado por modelos
- Revisión de código y análisis estático
- Pruebas de seguridad
- Revisiones de código entre pares
Comprensión e implementación de criptografía
- Modos criptográficos
- Funciones hash criptográficas
- Certificaciones criptográficas
- Gestión de claves
- Cifrado de bloque
- Códigos de autenticación de mensajes
- Generación de números aleatorios
Protección de datos
- Protocolos para datos en tránsito
- Protección de datos en tránsito
- Protocolos para datos en reposo
- Protección de datos en reposo
Mitigación de ataques
- Ataques de software comunes
- Prevención de ataques de canal lateral
Implementación de seguridad en proyectos existentes
- Protección de cargadores de arranque y actualizaciones de firmware
Resumen y próximos pasos
Requerimientos
- Experiencia en desarrollo de sistemas embebidos.
Público objetivo
- Profesionales de sistemas embebidos
- Profesionales de seguridad
Testimonios (2)
Las habilidades orales y el lado humano del formador (Augustin).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Traducción Automática
Formador muy conocedor del tema, capaz de adaptarse al nivel de conocimiento del público, con excelente experiencia en la industria y habilidad para relacionarse con las necesidades del auditorio Excelente preparación del contenido, ajustado a las necesidades discutidas previamente. Buenos materiales complementarios de lectura preparados por el formador
Oliver Steinig - Bosch
Curso - IoT Security Architecture
Traducción Automática