Nouvelles

Formation: journée de formation Linux embarqué et sécurité - Lecture

L'événement aura lieu le jeudi 27 septembre à Le centre de conférences Green Park en lisant.

Sécurité intégrée

Offrant une formation pratique détaillée, il s'adresse aux ingénieurs intégrés qui recherchent une introduction aux principaux sujets Linux et de sécurité intégrés.

Par exemple, il y a un aperçu de l'anatomie d'un système Linux embarqué, et il couvrira un large éventail d'outils de traçage et de profilage qui peuvent aider à comprendre les problèmes de performance et également étudier les bogues et les comportements inattendus. Il y a aussi l'examen des normes de codage et des techniques de programmation défensives. Et beaucoup plus.

Streams et sujets

La journée est organisée en deux volets parallèles: Les étudiants assisteront à l'un des deux volets qui offrent environ six heures de présentations combinées et une expérience pratique.

Chaque flux se divise en quatre sous-thèmes, exposant à nouveau l'étudiant aux fondamentaux de chaque domaine.

En termes de pré-requis, une connaissance ou une connaissance minimale de chaque sujet sera suffisante.

Détails du flux

Stream 1 Linux embarqué Anatomie d'un système Linux embarqué
1,5 heure

Dans cette session, nous abordons chacun des composants requis pour que Linux fonctionne sur un système embarqué (c'est-à-dire le noyau Linux, la chaîne d'outils, le chargeur de démarrage, le système de fichiers). Nous examinerons comment chacun de ces composants s'intègre dans le système et quelles fonctionnalités ils fournissent pour le développement et dans le produit final déployé. Nous passerons en revue certains des choix qui peuvent être faits, en examinant les options pour créer un environnement de développement intégré pour Linux embarqué.

Yocto Kick start 

1,5 heure

Nous explorons comment un système Linux minimal peut être étendu pour inclure des logiciels personnalisés. Nous montrons comment les outils Linux standards abandonnent le système de construction et peuvent être utilisés dans un SDK autonome. Dans le processus, les concepts clés du système de construction du projet Yocto tels que les recettes, les tâches et les couches seront introduits. Le déjeuner
Linux Utilisateur / Kernel Debug

1,5 heure

Une partie essentielle du processus de développement de systèmes Linux embarqués est le débogage. Qu'il s'agisse de supprimer des bogues ou de vérifier le comportement du système, il est essentiel que les développeurs sachent comment déboguer leur code exécuté sur une cible Linux. Nous examinons de près l'application Linux embarquée et le débogage du noyau et passons en revue les différents outils et méthodologies disponibles dans un système Linux embarqué typique.

Trace et profil 1,5 heure
Linux fournit une large gamme d'outils de traçage et de profilage que vous pouvez utiliser pour comprendre les problèmes de performances et également étudier les bogues et les comportements inattendus. Dans cette session, nous présentons quelques-uns des outils disponibles dans un système Linux embarqué typique et montrons comment ils peuvent être utilisés pour analyser le noyau, les applications et le système plus large pour vous aider à optimiser vos produits. Nous utilisons des études de cas et des démos de la vie réelle pour montrer comment ils fonctionnent dans la pratique. Stream 2
Sécurité intégrée

Attentats et attentats courants (1)

1,5 heures

Comment les systèmes embarqués sont-ils attaqués? • Vulnérabilités logicielles système fondamentales • Attaques au niveau de l'application • Attaques contre le système •
Attentats et attentats courants (2)

1,5 heures

Séances pratiques

: Attaques communes et protection contre eux

Le déjeuner

Normes de codage et programmation défensive

1,5 heuresC est le langage de programmation le plus utilisé pour les applications embarquées. Bien qu'il s'agisse d'un langage puissant, il est généralement admis que ce pouvoir a l'inconvénient que le code non sécurisé, non sécurisé et peu fiable est facile à écrire. Une bonne solution consiste à développer un code conforme à un ensemble de directives appropriées qui permettent d'éviter les pièges. - 

MISRA C et CERT C
sont deux exemples de telles lignes directrices. Ils sont présentés, comparés et contrastés, de sorte que vous avez l'occasion de faire un choix éclairé pour votre projet spécifique.

Cycle de vie du développement logiciel sécurisé.

1,5 heures Cette session porte sur le cycle de vie sécurisé de la sécurité logicielle? Il considère • Le processus SSDL: Architecture et conception • Réduction de la surface d'attaque • Le processus de modélisation des menaces • Évaluation de la sécurité • Création d'un modèle de menace • Définition des exigences de sécurité

Le code postal du lieu est RG2 6GP, dans le sud de la ville, près du stade Madejski.

Voir les détails de l'événement »