Capacitación: Linux integrado y día de capacitación en seguridad - Lectura
los evento tendrá lugar el jueves 27 de septiembre, a las El centro de conferencias de Green Park en lectura.
Patrocinador: Avnet Silica
Avnet Silica es la división europea de especialistas en semiconductores de Avnet, uno de los principales distribuidores de tecnología global, y actúa como la conexión inteligente entre clientes y proveedores. El distribuidor simplifica la complejidad al proporcionar soluciones creativas, tecnología y soporte logístico. Avnet Silica es un socio de los principales fabricantes de semiconductores y proveedores de soluciones innovadoras durante muchos años. Con un equipo de más de 200 ingenieros de aplicaciones y especialistas técnicos, Avnet Silica apoya proyectos desde la idea hasta el concepto y la producción. Para más información visite www.avnet-silica.com
Seguridad integrada
Proporcionando capacitación práctica detallada, está dirigido a ingenieros integrados que buscan una introducción a los temas clave de Linux y seguridad integrados.
Por ejemplo, hay un vistazo a la anatomía de un sistema Linux incorporado, y cubrirá una amplia gama de herramientas de rastreo y creación de perfiles que pueden ayudar a comprender los problemas de rendimiento y también investigar errores y comportamientos inesperados. También hay consideración de estándares de codificación y técnicas de programación defensiva. Y mucho más.
Corrientes y temas
El día se organiza en dos transmisiones paralelas: los estudiantes asistirán a una de las dos transmisiones que brindan aproximadamente seis horas de presentaciones combinadas y experiencia práctica.
Cada flujo se divide en cuatro subtemas, exponiendo nuevamente al estudiante a los fundamentos de cada área temática.
En términos de requisitos previos, será suficiente un conocimiento mínimo o conocimiento de cada área temática.
Detalles de la corriente
| Secuencia 1 | Linux embebido | Anatomía de un sistema Linux embebido |
| 1.5 h
En esta sesión, cubrimos cada uno de los componentes necesarios para que Linux funcione en un sistema integrado (es decir, el kernel de Linux, la cadena de herramientas, el cargador de arranque, el sistema de archivos). Revisaremos cómo cada uno de estos componentes encaja en el sistema y qué funcionalidad proporcionan para el desarrollo y en el producto final implementado. Revisaremos algunas de las opciones que se pueden hacer y veremos qué opciones existen para crear un entorno de desarrollo integrado para Linux incorporado. Inicio de yocto kick 1.5 h |
Exploramos cómo un sistema Linux mínimo se puede ampliar para incluir software empaquetado personalizado. Demostramos cómo las herramientas estándar de Linux abandonan el sistema de compilación y se pueden usar en un SDK independiente. En el proceso, se introducirán conceptos clave del sistema de construcción del Proyecto Yocto, como recetas, tareas y capas. | Almuerzo |
| Usuario de Linux / Depuración del Kernel
1.5 h Una parte esencial del proceso para desarrollar sistemas Linux embebidos es la depuración. Ya sea para eliminar errores o verificar el comportamiento del sistema, es vital para los desarrolladores saber cómo depurar su código que se ejecuta en un destino de Linux. Analizamos de cerca la depuración de aplicaciones y kernel de Linux y revisamos las diferentes herramientas y metodologías disponibles en un sistema Linux incorporado típico. |
Traza y perfil | 1.5 h |
| Linux proporciona una amplia gama de herramientas de seguimiento y creación de perfiles que puede utilizar para comprender los problemas de rendimiento y también investigar errores y comportamientos inesperados. En esta sesión, presentamos algunas de las herramientas disponibles en un sistema Linux incorporado típico y mostramos cómo se pueden usar para analizar el kernel, las aplicaciones y el sistema más amplio que le ayuda a optimizar sus productos. Utilizamos estudios de casos y demostraciones de la vida real para mostrar cómo funcionan en la práctica. | Secuencia 2 | |
| Seguridad integrada
Ataques comunes y mitigaciones (1) 1.5 horas |
Cómo se atacan los sistemas integrados • Vulnerabilidades fundamentales del software del sistema • Ataques de nivel de aplicación • Ataques contra el sistema • | |
| Ataques comunes y mitigaciones (2)
1.5 horas Sesiones practicas |
: Ataques comunes y protección contra ellos.
Almuerzo |
Normas de Codificación y Programación Defensiva. |
1.5 horasC es el lenguaje de programación más utilizado para aplicaciones integradas. Aunque es un lenguaje poderoso, se entiende ampliamente que este poder tiene el inconveniente de que el código no seguro, inseguro y no confiable es demasiado fácil de escribir. Una buena solución es desarrollar un código que cumpla con un conjunto apropiado de pautas que ayuden a evitar los escollos. -
| MISRA C | y | CERT C |
| Son dos ejemplos de tales pautas. Se presentan, comparan y contrastan, por lo que tiene la oportunidad de tomar una decisión informada para su proyecto específico.
Software seguro Ciclo de vida de desarrollo. |
1.5 horas
¿Esta sesión analiza el ciclo de vida seguro de software? Considera • El proceso SSDL: Arquitectura y diseño • Reducción de la superficie de ataque • El proceso de modelado de amenazas • Evaluación de seguridad • Creación de un modelo de amenaza • Definición de requisitos de seguridad
Para obtener más información sobre las dos corrientes, consulte en línea |
. |
| Regístrese para el evento ahora »
El código postal de la sede es RG2 6GP, en el sur de la ciudad, cerca del estadio Madejski. Ver detalles del evento » |
||
|
|
|
|
|
|
|
