hírek

Edzés: Beágyazott Linux és Biztonsági edzésnap - Olvasás

Az esemény szeptember 27-én, csütörtökön, csütörtökön tart A Green Park Konferencia Központ Reading-ben.

Beágyazott biztonság

Részletes gyakorlati képzés biztosítása célzott beágyazott mérnökök számára, akik bevezetést várnak a legfontosabb beágyazott Linux és biztonsági témákra.

Például egy beágyazott Linux rendszer anatómiáját tekintjük meg, és kiterjed a nyomon követési és profilkészítő eszközök széles körére, amelyek segítenek megérteni a teljesítményproblémákat, valamint megvizsgálni a hibákat és a váratlan viselkedésformákat. Figyelembe veszi a kódolási szabványokat és a defenzív programozási technikákat is. És még sok más.

Áramlások és témák

A nap két párhuzamos patakra van szervezve: a diákok részt vesznek a két patak egyikén, amelyek mintegy hat órányi kombinált bemutatókat és gyakorlati tapasztalatokat nyújtanak.

Minden folyó négy al témakörre tagolódik, ismét feltárva a hallgatót az egyes tématerületek alapjaihoz.

Az előfeltételek tekintetében elegendő egy minimális tudás vagy tudatosság minden tématerületen.

Áramlat részleteit

1. adatfolyam Beágyazott Linux Beágyazott Linux rendszer anatómiája
1,5 óra

Ebben a munkamenetben mindegyik összetevőt lefedjük, ami a Linux számára egy beágyazott rendszernek (pl. Linux kernelnek, eszköztárnak, bootloadernek, fájlrendszernek) kell működnie. Megvizsgáljuk, hogy ezek az összetevők hogyan illeszkednek a rendszerbe, és milyen funkciókat biztosítanak a fejlesztéshez és a végső telepített termékhez. Megvizsgáljuk, hogy milyen lehetőségek közül választhatunk, és megnézzük, milyen lehetőségek vannak a beágyazott Linux integrált fejlesztői környezetének létrehozásához.

Yocto Kick start 

1,5 óra

Felfedezzük, hogyan lehet egy minimális Linux rendszert kiterjeszteni az egyedi, csomagolt szoftverek beillesztésére. Megmutatjuk, hogy a szabványos Linux-eszközök hogyan kerülnek ki a beépítési rendszerből, és önálló SDK-ként is használhatók. Ebben a folyamatban a Yocto projekt felépítésének kulcsfogalmai, mint például receptek, feladatok és rétegek kerülnek bevezetésre. Ebéd
Linux felhasználó / kernel hibakeresés

1,5 óra

A beágyazott Linux rendszerek fejlesztésének lényeges része a hibakeresés. Akár hibákat távolít el, vagy ellenőrzi a rendszer viselkedését, létfontosságú, hogy a fejlesztők tudják, hogyan kell hibakeresni a kódot futó Linux cél. Figyelembe vesszük a beágyazott Linux alkalmazás és kernel hibakeresését, és áttekintjük a tipikus beágyazott Linux rendszer különböző eszközeit és módszereit.

Trace & Profil 1,5 óra
A Linux széles körű nyomon követési és profilkészítő eszközöket kínál, amelyek segítségével megismerheti a teljesítményproblémákat, valamint megvizsgálhatja a hibákat és a váratlan viselkedésformákat. Ebben a munkamenetben ismertetjük a tipikus beágyazott Linux rendszerben rendelkezésre álló eszközöket, és bemutatjuk, hogyan lehet őket elemezni a rendszermag, az alkalmazások és a szélesebb rendszer segítségével, hogy optimalizálhassák termékeit. Valódi esettanulmányokat és demókat használunk annak bemutatására, hogyan működnek a gyakorlatban. 2. adatfolyam
Beágyazott biztonság

Közös támadások és enyhítések (1)

1,5 óra

A beágyazott rendszerek megtámadása • Alapvető rendszer szoftveres sebezhetőségek • Alkalmazási szintű támadások • A rendszer elleni támadások •
Közös támadások és enyhítések (2)

1,5 óra

Gyakorlati ülések

: Gyakori támadások és védelem azok ellen

Ebéd

Kódolási szabványok és védelmi programozás

1,5 óraA C a beágyazott alkalmazás legelterjedtebb programozási nyelve. Bár erős nyelv, széles körben érthető, hogy ez a hatalom hátránya, hogy a nem biztonságos, bizonytalan és megbízhatatlan kód egyszerűen írható. Jó megoldás olyan kódok kidolgozása, amelyek megfelelnek a megfelelő iránymutatásoknak, amelyek segítenek elkerülni a buktatókat. - 

MISRA C és CERT C
két ilyen iránymutatás. Bevezetésre, összehasonlításra és kontrasztra van szükség, így lehetősége nyílik arra, hogy tájékozott döntést hozzon az adott projekthez.

Biztonságos szoftver Fejlesztési életciklus.

1,5 óra Ez az ülés megvizsgálja a biztonságos szoftverbiztonsági életciklusot? • Az SSDL folyamat: Építészet és tervezés • Támadási felületek csökkentése • A fenyegetés modellezési folyamata • Biztonsági felmérés • Fenyegetési modell létrehozása • A biztonsági követelmények meghatározása

A helyszín irányítószáma RG2 6GP, a város déli részén a Madejski Stadion közelében.

Részletek az eseményről »