Noticias

Entrenamiento: día de entrenamiento de Linux y seguridad incrustado - Lectura

El evento tendrá lugar el jueves 27 de septiembre, en El centro de conferencias Green Park en lectura.

Seguridad incorporada

Proporcionando capacitación práctica detallada, está dirigido a ingenieros integrados que buscan una introducción a los principales temas integrados de Linux y Seguridad.

Por ejemplo, hay una mirada a la anatomía de un sistema Embedded Linux, y cubrirá una amplia gama de herramientas de seguimiento y creación de perfiles que pueden ayudar a comprender problemas de rendimiento y también investigar errores y comportamientos inesperados. También se consideran las normas de codificación y las técnicas de programación defensiva. Y mucho más.

Flujos y temas

El día está organizado en dos Streams paralelos: los estudiantes asistirán a una de las dos transmisiones que proporcionan aproximadamente seis horas de presentaciones combinadas y experiencia práctica.

Cada secuencia se divide en cuatro subtemas, exponiendo de nuevo al alumno a los fundamentos de cada área temática.

En términos de prerrequisitos, será suficiente un conocimiento o conocimiento mínimo de cada área temática.

Detalles de la corriente

Stream 1 Linux incorporado Anatomía de un sistema embebido de Linux
1.5 horas

En esta sesión, cubrimos cada uno de los componentes necesarios para que Linux funcione en un sistema integrado (es decir, el kernel de Linux, la cadena de herramientas, el gestor de arranque, el sistema de archivos). Revisaremos cómo encajan cada uno de estos componentes en el sistema y qué funcionalidad proporcionan para el desarrollo y el producto final implementado. Revisaremos algunas de las opciones que se pueden tomar, mirando qué opciones hay para crear un entorno de desarrollo integrado para Linux embebido.

Yocto Kick start 

1.5 horas

Exploramos cómo se puede extender un sistema Linux mínimo para incluir software personalizado y empaquetado. Demostramos cómo las herramientas estándar de Linux abandonan el sistema de compilación y se pueden usar en un SDK independiente. En el proceso, se presentarán conceptos clave del sistema de compilación del proyecto Yocto, como recetas, tareas y capas. Almuerzo
Depuración de usuario / kernel de Linux

1.5 horas

Una parte esencial del proceso para desarrollar sistemas Linux embebidos es la depuración. Ya sea para eliminar errores o verificar el comportamiento del sistema, es vital que los desarrolladores sepan cómo depurar el código que se ejecuta en un destino de Linux. Examinamos de cerca las aplicaciones embebidas de Linux y la depuración del kernel y revisamos las diferentes herramientas y metodologías disponibles en un sistema Linux embebido típico.

Rastreo y perfil 1.5 horas
Linux proporciona una amplia gama de herramientas de seguimiento y creación de perfiles que puede utilizar para comprender problemas de rendimiento y también para investigar errores y comportamientos inesperados. En esta sesión presentamos algunas de las herramientas disponibles en un sistema Linux embebido típico y mostramos cómo se pueden usar para analizar el kernel, las aplicaciones y el sistema más amplio, ayudándole a optimizar sus productos. Usamos estudios de casos y demos de la vida real para mostrar cómo funcionan en la práctica. Stream 2
Seguridad incorporada

Ataques y mitigaciones comunes (1)

1.5 horas

Cómo se atacan los sistemas integrados • Vulnerabilidades fundamentales del software del sistema • Ataques a nivel de aplicación • Ataques contra el sistema •
Ataques y mitigaciones comunes (2)

1.5 horas

Sesiones prácticas

: Ataques comunes y protección contra ellos

Almuerzo

Estándares de codificación y programación defensiva

1.5 horasC es el lenguaje de programación más utilizado para aplicaciones integradas. Aunque es un lenguaje poderoso, se entiende ampliamente que este poder tiene la desventaja de que el código inseguro, inseguro y poco confiable es fácil de escribir. Una buena solución es desarrollar un código que cumpla con un conjunto apropiado de pautas que ayuden a evitar las trampas. - 

MISRA C y CERT C
son dos ejemplos de tales pautas. Se presentan, comparan y contrastan, por lo que tiene la oportunidad de tomar una decisión informada para su proyecto específico.

Secure software Development lifecycle.

1.5 horas Esta sesión analiza el ciclo de vida de seguridad del software seguro? Considera • El proceso SSDL: Arquitectura y diseño • Reducción de superficie de ataque • El proceso de modelado de amenazas • Evaluación de seguridad • Creación de un modelo de amenaza • Definición de requisitos de seguridad

El código postal para el lugar es RG2 6GP, en el sur de la ciudad, cerca del Estadio Madejski.

Ver detalles del evento »