L'evento si svolge giovedì 27 settembre, alle ore Il centro congressi di Green Park in Reading.
Fornendo una formazione pratica dettagliata, è rivolto agli ingegneri embedded che cercano un'introduzione ai principali argomenti di Linux e sicurezza incorporati.
Ad esempio, c'è un'analisi dell'anatomia di un sistema Embedded Linux e coprirà una vasta gamma di strumenti di tracciamento e di profilazione che possono aiutare a comprendere i problemi di prestazioni e anche a indagare su bug e comportamenti imprevisti. C'è anche considerazione degli standard di codifica e delle tecniche di programmazione difensive. E altro ancora.
La giornata è organizzata in due flussi paralleli: gli studenti parteciperanno a uno dei due flussi che offrono circa sei ore di presentazioni combinate e un'esperienza pratica.
Ogni flusso si divide in quattro sottotemi, esponendo nuovamente lo studente ai fondamenti di ciascuna area tematica.
In termini di pre-requisiti sarà sufficiente una conoscenza minima o consapevolezza di ciascuna area tematica.
Stream 1 | Linux incorporato | Anatomia di un sistema Linux incorporato |
Un'ora e mezza
In questa sessione copriamo ciascuno dei componenti necessari affinché Linux funzioni su un sistema embedded (ad esempio il kernel Linux, la toolchain, il bootloader, il filesystem). Esamineremo in che modo ciascuno di questi componenti si adatta al sistema e quali funzionalità forniscono per lo sviluppo e nel prodotto finale distribuito. Esamineremo alcune delle scelte che possono essere fatte, esaminando quali opzioni ci sono per creare un ambiente di sviluppo integrato per Linux embedded. Inizio Yocto Un'ora e mezza |
Esploriamo come un sistema Linux minimale può essere esteso per includere software personalizzati e pacchettizzati. Dimostriamo come gli strumenti Linux standard abbandonano il sistema di compilazione e possono essere utilizzati in un SDK stand-alone. Nel processo, verranno introdotti i concetti chiave del sistema di costruzione del progetto Yocto come ricette, compiti e livelli. | Pranzo |
Linux User / Kernel Debug
Un'ora e mezza Una parte essenziale del processo per lo sviluppo di sistemi Linux embedded è il debugging. Sia per rimuovere bug o verificare il comportamento del sistema, è fondamentale che gli sviluppatori sappiano come eseguire il debug del codice in esecuzione su un target Linux. Analizziamo attentamente l'applicazione Linux embedded e il debugging del kernel e analizziamo i diversi strumenti e metodologie disponibili in un tipico sistema Linux incorporato. |
Traccia e profilo | Un'ora e mezza |
Linux offre una vasta gamma di strumenti di traccia e di profilazione che è possibile utilizzare per comprendere i problemi di prestazioni e anche per indagare su bug e comportamenti imprevisti. In questa sessione presentiamo alcuni degli strumenti disponibili in un tipico sistema Linux incorporato e mostriamo come possono essere utilizzati per analizzare il kernel, le applicazioni e il sistema più ampio aiutandoti a ottimizzare i tuoi prodotti. Usiamo case study e dimostrazioni di vita reale per mostrare come funzionano nella pratica. | Stream 2 | |
Sicurezza integrata
Attacchi e attenuazioni comuni (1) 1,5 ore |
Come vengono attaccati i sistemi embedded • Vulnerabilità del software di sistema fondamentale • Attacchi a livello di applicazione • Attacchi contro il sistema • | |
Attacchi e attenuazioni comuni (2)
1,5 ore Sessioni pratiche |
: Attacchi comuni e protezione contro di loro
Pranzo |
Standard di codifica e programmazione difensiva |
1,5 oreC è il linguaggio di programmazione più utilizzato per l'applicazione incorporata. Sebbene sia un linguaggio potente, è ampiamente riconosciuto che questo potere ha il rovescio della medaglia che il codice non sicuro, insicuro e inaffidabile è facile da scrivere. Una buona soluzione è sviluppare un codice che sia conforme a un insieme appropriato di linee guida che aiutano a evitare le insidie. -
MISRA C | e | CERT C |
sono due esempi di tali linee guida. Vengono presentati, confrontati e contrapposti, quindi hai l'opportunità di fare una scelta informata per il tuo progetto specifico.
Ciclo di vita dello sviluppo del software sicuro. |
1,5 ore
Questa sessione esamina il ciclo di vita della sicurezza del software sicuro? Considera • Il processo SSDL: Architettura e design • Riduzione della superficie di attacco • Il processo di modellazione delle minacce • Valutazione della sicurezza • Creazione di un modello di minaccia • Definizione dei requisiti di sicurezza
Il codice postale per la sede è RG2 6GP, nel sud della città, vicino allo stadio Madejski. Visualizza i dettagli dell'evento » |
|
|
||
|
|
|
|
|