Nachrichten

Training: Embedded Linux und Security Training Day - Lesen

Die Veranstaltung findet am Donnerstag, 27. September, um Das Green Park Konferenzzentrum in Lesen.

Eingebettete Sicherheit

Es bietet detaillierte praktische Schulungen und richtet sich an Embedded-Ingenieure, die eine Einführung in die wichtigsten Embedded Linux- und Security-Themen suchen.

Zum Beispiel gibt es einen Blick auf die Anatomie eines Embedded-Linux-Systems, und es wird eine breite Palette von Tracing- und Profiling-Tools abdecken, die helfen können, Leistungsprobleme zu verstehen und auch Fehler und unerwartetes Verhalten zu untersuchen. Es werden auch Codierungsstandards und defensive Programmiertechniken berücksichtigt. Und vieles mehr.

Streams und Themen

Der Tag ist in zwei parallelen Streams organisiert: Die Schüler besuchen einen der zwei Streams, die zusammen etwa sechs Stunden kombinierte Präsentationen und praktische Erfahrungen bieten.

Jeder Stream unterteilt sich in vier Unterthemen, wobei der Student wiederum den Grundlagen jedes Themenbereichs ausgesetzt ist.

In Bezug auf die Voraussetzungen wird ein minimales Wissen oder Bewusstsein für jeden Themenbereich ausreichen.

Stream Details

Stream 1 Embedded Linux Anatomie eines Embedded Linux Systems
1,5 Stunden

In dieser Sitzung behandeln wir alle Komponenten, die für Linux erforderlich sind, um auf einem eingebetteten System zu arbeiten (d. H. Linux-Kernel, Toolchain, Bootloader, Dateisystem). Wir werden prüfen, wie jede dieser Komponenten in das System passt und welche Funktionen sie für die Entwicklung und das endgültige eingesetzte Produkt bereitstellen. Wir werden einige der möglichen Optionen prüfen und prüfen, welche Möglichkeiten es gibt, eine integrierte Entwicklungsumgebung für Embedded Linux zu erstellen.

Yocto Kick starten 

1,5 Stunden

Wir untersuchen, wie ein minimales Linux-System um benutzerdefinierte, gepackte Software erweitert werden kann. Wir zeigen, wie Standard-Linux-Tools das Build-System verlassen und in einem eigenständigen SDK verwendet werden können. Dabei werden Schlüsselkonzepte des Yocto Project Build Systems wie Rezepte, Aufgaben und Schichten vorgestellt. Mittagessen
Linux-Benutzer / Kernel-Debug

1,5 Stunden

Ein wesentlicher Teil des Prozesses zur Entwicklung eingebetteter Linux-Systeme ist das Debugging. Unabhängig davon, ob Fehler behoben oder das Verhalten des Systems überprüft werden sollen, ist es wichtig, dass Entwickler wissen, wie sie ihren auf einem Linux-Ziel ausgeführten Code debuggen können. Wir betrachten Embedded Linux-Anwendungen und Kernel-Debugging genau und betrachten die verschiedenen Tools und Methoden, die in einem typischen Embedded-Linux-System zur Verfügung stehen.

Trace & Profil 1,5 Stunden
Linux bietet eine große Auswahl an Tracing- und Profiling-Tools, mit denen Sie Performance-Probleme verstehen und Bugs und unerwartete Verhaltensweisen untersuchen können. In dieser Session stellen wir einige der in einem typischen Embedded-Linux-System verfügbaren Tools vor und zeigen, wie sie zur Analyse des Kernels, der Anwendungen und des Gesamtsystems verwendet werden können, um Ihnen bei der Optimierung Ihrer Produkte zu helfen. Anhand von realen Fallstudien und Demos zeigen wir, wie sie in der Praxis funktionieren. Stream 2
Eingebettete Sicherheit

Häufige Angriffe und Milderungen (1)

1,5 Stunden

Wie eingebettete Systeme angegriffen werden • Grundlegende Schwachstellen der Systemsoftware • Angriffe auf Anwendungsebene • Angriffe auf das System •
Häufige Angriffe und Mitigationen (2)

1,5 Stunden

Praktische Sitzungen

: Häufige Angriffe und Schutz gegen sie

Mittagessen

Kodierungsstandards und defensive Programmierung

1,5 StundenC ist die am häufigsten verwendete Programmiersprache für eingebettete Anwendungen. Obwohl es eine mächtige Sprache ist, ist es allgemein bekannt, dass diese Macht den Nachteil hat, dass unsicherer, unsicherer und unzuverlässiger Code leicht zu schreiben ist. Eine gute Lösung besteht darin, Code zu entwickeln, der mit einer geeigneten Reihe von Richtlinien konform geht, die helfen, Fallstricke zu vermeiden. - 

MISRA C und CERT C
sind zwei Beispiele für solche Richtlinien. Sie werden vorgestellt, verglichen und kontrastiert, so dass Sie die Möglichkeit haben, eine fundierte Entscheidung für Ihr spezifisches Projekt zu treffen.

Sichere Software Entwicklungslebenszyklus.

1,5 Stunden In dieser Sitzung wird der Sicherheitslebenszyklus der sicheren Software behandelt. Es berücksichtigt • den SSDL-Prozess: Architektur und Design • Angriffsflächenreduktion • den Bedrohungsmodellierungsprozess • Sicherheitsbewertung • Erstellen eines Bedrohungsmodells • Definieren von Sicherheitsanforderungen

Die Postleitzahl für den Veranstaltungsort ist RG2 6GP, im Süden der Stadt in der Nähe des Madejski-Stadions.

Details der Veranstaltung ansehen »