Az esemény szeptember 27-én, csütörtökön, csütörtökön tart A Green Park Konferencia Központ Reading-ben.
Részletes gyakorlati képzés biztosítása célzott beágyazott mérnökök számára, akik bevezetést várnak a legfontosabb beágyazott Linux és biztonsági témákra.
Például egy beágyazott Linux rendszer anatómiáját tekintjük meg, és kiterjed a nyomon követési és profilkészítő eszközök széles körére, amelyek segítenek megérteni a teljesítményproblémákat, valamint megvizsgálni a hibákat és a váratlan viselkedésformákat. Figyelembe veszi a kódolási szabványokat és a defenzív programozási technikákat is. És még sok más.
A nap két párhuzamos patakra van szervezve: a diákok részt vesznek a két patak egyikén, amelyek mintegy hat órányi kombinált bemutatókat és gyakorlati tapasztalatokat nyújtanak.
Minden folyó négy al témakörre tagolódik, ismét feltárva a hallgatót az egyes tématerületek alapjaihoz.
Az előfeltételek tekintetében elegendő egy minimális tudás vagy tudatosság minden tématerületen.
1. adatfolyam | Beágyazott Linux | Beágyazott Linux rendszer anatómiája |
1,5 óra
Ebben a munkamenetben mindegyik összetevőt lefedjük, ami a Linux számára egy beágyazott rendszernek (pl. Linux kernelnek, eszköztárnak, bootloadernek, fájlrendszernek) kell működnie. Megvizsgáljuk, hogy ezek az összetevők hogyan illeszkednek a rendszerbe, és milyen funkciókat biztosítanak a fejlesztéshez és a végső telepített termékhez. Megvizsgáljuk, hogy milyen lehetőségek közül választhatunk, és megnézzük, milyen lehetőségek vannak a beágyazott Linux integrált fejlesztői környezetének létrehozásához. Yocto Kick start 1,5 óra |
Felfedezzük, hogyan lehet egy minimális Linux rendszert kiterjeszteni az egyedi, csomagolt szoftverek beillesztésére. Megmutatjuk, hogy a szabványos Linux-eszközök hogyan kerülnek ki a beépítési rendszerből, és önálló SDK-ként is használhatók. Ebben a folyamatban a Yocto projekt felépítésének kulcsfogalmai, mint például receptek, feladatok és rétegek kerülnek bevezetésre. | Ebéd |
Linux felhasználó / kernel hibakeresés
1,5 óra A beágyazott Linux rendszerek fejlesztésének lényeges része a hibakeresés. Akár hibákat távolít el, vagy ellenőrzi a rendszer viselkedését, létfontosságú, hogy a fejlesztők tudják, hogyan kell hibakeresni a kódot futó Linux cél. Figyelembe vesszük a beágyazott Linux alkalmazás és kernel hibakeresését, és áttekintjük a tipikus beágyazott Linux rendszer különböző eszközeit és módszereit. |
Trace & Profil | 1,5 óra |
A Linux széles körű nyomon követési és profilkészítő eszközöket kínál, amelyek segítségével megismerheti a teljesítményproblémákat, valamint megvizsgálhatja a hibákat és a váratlan viselkedésformákat. Ebben a munkamenetben ismertetjük a tipikus beágyazott Linux rendszerben rendelkezésre álló eszközöket, és bemutatjuk, hogyan lehet őket elemezni a rendszermag, az alkalmazások és a szélesebb rendszer segítségével, hogy optimalizálhassák termékeit. Valódi esettanulmányokat és demókat használunk annak bemutatására, hogyan működnek a gyakorlatban. | 2. adatfolyam | |
Beágyazott biztonság
Közös támadások és enyhítések (1) 1,5 óra |
A beágyazott rendszerek megtámadása • Alapvető rendszer szoftveres sebezhetőségek • Alkalmazási szintű támadások • A rendszer elleni támadások • | |
Közös támadások és enyhítések (2)
1,5 óra Gyakorlati ülések |
: Gyakori támadások és védelem azok ellen
Ebéd |
Kódolási szabványok és védelmi programozás |
1,5 óraA C a beágyazott alkalmazás legelterjedtebb programozási nyelve. Bár erős nyelv, széles körben érthető, hogy ez a hatalom hátránya, hogy a nem biztonságos, bizonytalan és megbízhatatlan kód egyszerűen írható. Jó megoldás olyan kódok kidolgozása, amelyek megfelelnek a megfelelő iránymutatásoknak, amelyek segítenek elkerülni a buktatókat. -
MISRA C | és | CERT C |
két ilyen iránymutatás. Bevezetésre, összehasonlításra és kontrasztra van szükség, így lehetősége nyílik arra, hogy tájékozott döntést hozzon az adott projekthez.
Biztonságos szoftver Fejlesztési életciklus. |
1,5 óra
Ez az ülés megvizsgálja a biztonságos szoftverbiztonsági életciklusot? • Az SSDL folyamat: Építészet és tervezés • Támadási felületek csökkentése • A fenyegetés modellezési folyamata • Biztonsági felmérés • Fenyegetési modell létrehozása • A biztonsági követelmények meghatározása
A helyszín irányítószáma RG2 6GP, a város déli részén a Madejski Stadion közelében. Részletek az eseményről » |
|
|
||
|
|
|
|
|