Training: Trainingstag für Embedded Linux und Sicherheit - Lesen
Das Veranstaltung findet am Donnerstag, den 27. September um Das Green Park Conference Center in Lesen.
Sponsor: Avnet Silica
Avnet Silica ist der europäische Halbleiter-Spezialbereich von Avnet, einem der weltweit führenden Technologie-Distributoren, und fungiert als intelligente Verbindung zwischen Kunden und Lieferanten. Der Distributor vereinfacht die Komplexität, indem er kreative Lösungen, Technologie und Logistik unterstützt. Avnet Silica ist seit vielen Jahren Partner führender Halbleiterhersteller und innovativer Lösungsanbieter. Mit einem Team von über 200 Anwendungstechnikern und technischen Spezialisten unterstützt Avnet Silica Projekte von der Idee über das Konzept bis zur Produktion. Für weitere Informationen besuchen Sie www.avnet-silica.com
Eingebettete Sicherheit
Es bietet detaillierte praktische Schulungen und richtet sich an Embedded-Ingenieure, die eine Einführung in die wichtigsten Themen zu Embedded Linux und Sicherheit suchen.
Beispielsweise wird ein Überblick über die Anatomie eines Embedded Linux-Systems gegeben, und es wird eine breite Palette von Tools zur Ablaufverfolgung und Profilerstellung behandelt, die dazu beitragen, Leistungsprobleme zu verstehen und Fehler und unerwartete Verhaltensweisen zu untersuchen. Es werden auch Codierungsstandards und defensive Programmiertechniken berücksichtigt. Und vieles mehr.
Streams und Themen
Der Tag ist in zwei parallele Streams gegliedert: Die Schüler besuchen einen der beiden Streams, der etwa sechs Stunden kombinierte Präsentationen und praktische Erfahrungen bietet.
Jeder Stream teilt sich in vier Unterthemen auf, die den Schüler mit den Grundlagen jedes Themenbereichs vertraut machen.
In Bezug auf die Voraussetzungen genügt ein minimales Wissen oder Bewusstsein für jeden Themenbereich.
Stream-Details
| Stream 1 | Embedded Linux | Anatomie eines Embedded Linux-Systems |
| 1,5 h
In dieser Sitzung behandeln wir alle Komponenten, die für das Arbeiten mit Linux auf einem eingebetteten System erforderlich sind (z. B. Linux-Kernel, Toolchain, Bootloader, Dateisystem). Wir werden prüfen, wie sich jede dieser Komponenten in das System einfügt und welche Funktionalität sie für die Entwicklung und für das endgültig bereitgestellte Produkt bieten. Wir werden einige der möglichen Optionen prüfen und prüfen, welche Möglichkeiten es gibt, eine integrierte Entwicklungsumgebung für Embedded Linux zu erstellen. Yocto Kickstart 1,5 h |
Wir untersuchen, wie ein minimales Linux-System um benutzerdefinierte Softwarepakete erweitert werden kann. Wir zeigen, wie Standard-Linux-Tools aus dem Build-System herausfallen und in einem eigenständigen SDK verwendet werden können. Dabei werden Schlüsselkonzepte des Buildsystems von Yocto Project wie Rezepte, Aufgaben und Ebenen eingeführt. | Mittagessen |
| Linux-Benutzer / Kernel-Debug
1,5 h Ein wesentlicher Teil des Prozesses zur Entwicklung von Embedded Linux-Systemen ist das Debugging. Unabhängig davon, ob Sie Fehler entfernen oder das Verhalten des Systems überprüfen, ist es für Entwickler wichtig zu wissen, wie sie ihren auf einem Linux-Ziel ausgeführten Code debuggen können. Wir betrachten das Embedded Linux-Anwendungs- und Kernel-Debugging genau und prüfen die verschiedenen Tools und Methoden, die in einem typischen Embedded Linux-System verfügbar sind. |
Trace & Profil | 1,5 h |
| Linux bietet eine Vielzahl von Tools zur Ablaufverfolgung und Profilerstellung, mit denen Sie Leistungsprobleme verstehen und Fehler und unerwartete Verhaltensweisen untersuchen können. In dieser Sitzung stellen wir einige der in einem typischen Embedded Linux-System verfügbaren Tools vor und zeigen, wie sie zur Analyse des Kernels, der Anwendungen und des umfassenderen Systems verwendet werden können, um Sie bei der Optimierung Ihrer Produkte zu unterstützen. Wir zeigen anhand von Praxisbeispielen und Demos, wie sie in der Praxis funktionieren. | Stream 2 | |
| Eingebettete Sicherheit
Häufige Angriffe und Minderungen (1) 1,5 Stunden |
Angriff auf eingebettete Systeme • Grundlegende Schwachstellen der Systemsoftware • Angriffe auf Anwendungsebene • Angriffe auf das System • | |
| Häufige Angriffe und Minderungen (2)
1,5 Stunden Praktische Sitzungen |
: Häufige Angriffe und Schutz vor ihnen
Mittagessen |
Kodierungsstandards und defensive Programmierung |
1,5 StundenC ist die am weitesten verbreitete Programmiersprache für eingebettete Anwendungen. Obwohl es eine mächtige Sprache ist, ist weithin bekannt, dass diese Fähigkeit den Nachteil hat, dass unsicherer, unsicherer und unzuverlässiger Code allzu leicht zu schreiben ist. Eine gute Lösung ist die Entwicklung von Code, der den entsprechenden Richtlinien entspricht, um die Fallstricke zu vermeiden. -
| MISRA C | und | CERT C |
| sind zwei Beispiele für solche Richtlinien. Sie werden vorgestellt, verglichen und gegenübergestellt, so dass Sie die Möglichkeit haben, eine fundierte Entscheidung für Ihr spezifisches Projekt zu treffen.
Sicherer Software-Entwicklungszyklus. |
1,5 Stunden
Diese Sitzung befasst sich mit dem sicheren Software-Sicherheitslebenszyklus? Es berücksichtigt • den SSDL-Prozess: Architektur und Design • Reduzierung der Angriffsfläche • den Prozess der Bedrohungsmodellierung • Sicherheitsbewertung • Erstellen eines Bedrohungsmodells • Festlegen der Sicherheitsanforderungen
Weitere Informationen zu den beiden Streams finden Sie unter online |
. |
| Jetzt für die Veranstaltung anmelden »
Die Postleitzahl für den Veranstaltungsort lautet RG2 6GP im Süden der Stadt in der Nähe des Madejski-Stadions. Details der Veranstaltung anzeigen » |
||
|
|
|
|
|
|
|
