Notizie

Training: Embedded Linux e Security training day - Reading

L'evento si svolge giovedì 27 settembre, alle ore Il centro congressi di Green Park in Reading.

Sicurezza integrata

Fornendo una formazione pratica dettagliata, è rivolto agli ingegneri embedded che cercano un'introduzione ai principali argomenti di Linux e sicurezza incorporati.

Ad esempio, c'è un'analisi dell'anatomia di un sistema Embedded Linux e coprirà una vasta gamma di strumenti di tracciamento e di profilazione che possono aiutare a comprendere i problemi di prestazioni e anche a indagare su bug e comportamenti imprevisti. C'è anche considerazione degli standard di codifica e delle tecniche di programmazione difensive. E altro ancora.

Stream e argomenti

La giornata è organizzata in due flussi paralleli: gli studenti parteciperanno a uno dei due flussi che offrono circa sei ore di presentazioni combinate e un'esperienza pratica.

Ogni flusso si divide in quattro sottotemi, esponendo nuovamente lo studente ai fondamenti di ciascuna area tematica.

In termini di pre-requisiti sarà sufficiente una conoscenza minima o consapevolezza di ciascuna area tematica.

Stream dettagli

Stream 1 Linux incorporato Anatomia di un sistema Linux incorporato
Un'ora e mezza

In questa sessione copriamo ciascuno dei componenti necessari affinché Linux funzioni su un sistema embedded (ad esempio il kernel Linux, la toolchain, il bootloader, il filesystem). Esamineremo in che modo ciascuno di questi componenti si adatta al sistema e quali funzionalità forniscono per lo sviluppo e nel prodotto finale distribuito. Esamineremo alcune delle scelte che possono essere fatte, esaminando quali opzioni ci sono per creare un ambiente di sviluppo integrato per Linux embedded.

Inizio Yocto 

Un'ora e mezza

Esploriamo come un sistema Linux minimale può essere esteso per includere software personalizzati e pacchettizzati. Dimostriamo come gli strumenti Linux standard abbandonano il sistema di compilazione e possono essere utilizzati in un SDK stand-alone. Nel processo, verranno introdotti i concetti chiave del sistema di costruzione del progetto Yocto come ricette, compiti e livelli. Pranzo
Linux User / Kernel Debug

Un'ora e mezza

Una parte essenziale del processo per lo sviluppo di sistemi Linux embedded è il debugging. Sia per rimuovere bug o verificare il comportamento del sistema, è fondamentale che gli sviluppatori sappiano come eseguire il debug del codice in esecuzione su un target Linux. Analizziamo attentamente l'applicazione Linux embedded e il debugging del kernel e analizziamo i diversi strumenti e metodologie disponibili in un tipico sistema Linux incorporato.

Traccia e profilo Un'ora e mezza
Linux offre una vasta gamma di strumenti di traccia e di profilazione che è possibile utilizzare per comprendere i problemi di prestazioni e anche per indagare su bug e comportamenti imprevisti. In questa sessione presentiamo alcuni degli strumenti disponibili in un tipico sistema Linux incorporato e mostriamo come possono essere utilizzati per analizzare il kernel, le applicazioni e il sistema più ampio aiutandoti a ottimizzare i tuoi prodotti. Usiamo case study e dimostrazioni di vita reale per mostrare come funzionano nella pratica. Stream 2
Sicurezza integrata

Attacchi e attenuazioni comuni (1)

1,5 ore

Come vengono attaccati i sistemi embedded • Vulnerabilità del software di sistema fondamentale • Attacchi a livello di applicazione • Attacchi contro il sistema •
Attacchi e attenuazioni comuni (2)

1,5 ore

Sessioni pratiche

: Attacchi comuni e protezione contro di loro

Pranzo

Standard di codifica e programmazione difensiva

1,5 oreC è il linguaggio di programmazione più utilizzato per l'applicazione incorporata. Sebbene sia un linguaggio potente, è ampiamente riconosciuto che questo potere ha il rovescio della medaglia che il codice non sicuro, insicuro e inaffidabile è facile da scrivere. Una buona soluzione è sviluppare un codice che sia conforme a un insieme appropriato di linee guida che aiutano a evitare le insidie. - 

MISRA C e CERT C
sono due esempi di tali linee guida. Vengono presentati, confrontati e contrapposti, quindi hai l'opportunità di fare una scelta informata per il tuo progetto specifico.

Ciclo di vita dello sviluppo del software sicuro.

1,5 ore Questa sessione esamina il ciclo di vita della sicurezza del software sicuro? Considera • Il processo SSDL: Architettura e design • Riduzione della superficie di attacco • Il processo di modellazione delle minacce • Valutazione della sicurezza • Creazione di un modello di minaccia • Definizione dei requisiti di sicurezza

Il codice postale per la sede è RG2 6GP, nel sud della città, vicino allo stadio Madejski.

Visualizza i dettagli dell'evento »