Cursos de Seguridad de sistemas integrados

Algunos de nuestros clientes

Código del Curso

embeddedsecurity

Duración

21 horas (usualmente 3 días, incluidas las pausas)

Requerimientos

  • Experiencia con el desarrollo de sistemas integrados
     

Descripción General

Esta capacitación presenta las arquitecturas del sistema, los sistemas operativos, las redes, el almacenamiento y los problemas criptográficos que deberían tenerse en cuenta al diseñar sistemas integrados seguros.

Al final de este curso, los participantes tendrán una sólida comprensión de los principios, preocupaciones y tecnologías de seguridad. Más importante aún, los participantes estarán equipados con las técnicas necesarias para desarrollar software integrado seguro y protegido.

Audiencia

Profesionales de sistemas integrados
Profesionales de seguridad

Formato del curso

Conferencia parcial, discusión parcial, práctica práctica

Programa del Curso

Introducción
Seguridad vs seguridad de sistemas integrados

Características de la seguridad de la aplicación integrada
Transacciones de red integradas
Seguridad automotriz
Dispositivos Android
Radio definida por software de próxima generación

Aspectos críticos de un sistema integrado
Microkernel vs monolito
Niveles de seguridad independientes
Requisitos de seguridad básicos
Control de acceso
Virtualización de E / S

Realización de modelado y evaluación de amenazas
Atacantes y activos
Superficie de ataque
Atacar árboles
Establecer una política de seguridad

Desarrollar software integrado seguro
Principios de codificación segura
Diseño seguro del programa
Implementación mínima
Arquitectura de componentes
Privilegios mínimos
Proceso de desarrollo seguro
Validación de expertos independientes
Diseño impulsado por modelo
Revisión de código y análisis estático
Prueba de seguridad
Revisiones de código de pares

Comprender e implementar la criptografía
Modos criptográficos
Hashes criptográficos
Certificaciones criptográficas
Manejo de llaves
Cifras de bloque
Códigos de autenticación de mensaje
Generación aleatoria de números

Protección de Datos
Protocolos de datos en movimiento
Asegurar datos en movimiento
Protocolos de datos en reposo
Asegurar datos en reposo

Ataques mitigantes
Ataques de software comunes
Previniendo ataques de canal lateral

Readaptando la seguridad en proyectos existentes
Asegurar los cargadores de arranque y las actualizaciones de firmware

Observaciones finales

Testimonios

★★★★★
★★★★★

Categorías Relacionadas

Cursos Relacionados

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Argentina!

As a Business Development Manager you will:

  • expand business in Argentina
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones