Formation: Journée de formation sur Linux embarqué et la sécurité - Lecture
le un événement a lieu le jeudi 27 septembre à Le centre de conférence Green Park en lisant.
Commanditaire: Avnet Silica
Avnet Silica est la division européenne spécialisée dans les semi-conducteurs d’Avnet, l’un des principaux distributeurs mondiaux de technologies, et sert de lien intelligent entre clients et fournisseurs. Le distributeur simplifie la complexité en fournissant des solutions créatives, un support technologique et logistique. Avnet Silica est un partenaire de nombreux fabricants de semi-conducteurs et fournisseurs de solutions innovantes depuis de nombreuses années. Avec une équipe de plus de 200 ingénieurs d'application et spécialistes techniques, Avnet Silica accompagne les projets de l'idée à la production en passant par le concept. Pour plus d'informations, visitez www.avnet-silica.com
Sécurité intégrée
Fournissant une formation pratique détaillée, il est destiné aux ingénieurs embarqués à la recherche d'une introduction aux thèmes clés de Linux et de la sécurité embarqués.
Par exemple, l’anatomie d’un système Linux embarqué couvre un large éventail d’outils de traçage et de profilage qui peuvent aider à comprendre les problèmes de performances et à étudier les bogues et les comportements inattendus. Les normes de codage et les techniques de programmation défensives sont également prises en compte. Et beaucoup plus.
Flux et sujets
La journée est organisée en deux volets parallèles: les étudiants assisteront à l’un des deux volets, qui offrira environ six heures de présentations combinées et une expérience pratique.
Chaque filière se divise en quatre sous-sujets, exposant à nouveau l'étudiant aux principes fondamentaux de chaque sujet.
En termes de conditions préalables, une connaissance ou une connaissance minimale de chaque sujet suffit.
Détails du flux
| Flux 1 | Linux embarqué | Anatomie d'un système Linux embarqué |
| 1,5 heure
Dans cette session, nous couvrons chacun des composants nécessaires au fonctionnement de Linux sur un système intégré (c’est-à-dire le noyau Linux, la chaîne d’outils, le chargeur de démarrage, le système de fichiers). Nous verrons comment chacun de ces composants s'intègre dans le système et quelles fonctionnalités ils fournissent pour le développement et le produit déployé final. Nous allons examiner quelques-uns des choix possibles, en examinant les options disponibles pour créer un environnement de développement intégré pour Linux intégré. Yocto Coup d'envoi 1,5 heure |
Nous explorons comment un système Linux minimal peut être étendu pour inclure des logiciels personnalisés et packagés. Nous montrons comment les outils Linux standard abandonnent le système de construction et peuvent être utilisés dans un SDK autonome. Au cours de ce processus, les concepts clés du système de construction du projet Yocto, tels que recettes, tâches et couches, seront introduits. | Le déjeuner |
| Débogage utilisateur / noyau Linux
1,5 heure Le débogage est une partie essentielle du processus de développement de systèmes Linux embarqués. Que ce soit pour supprimer les bogues ou vérifier le comportement du système, il est essentiel que les développeurs sachent comment déboguer leur code exécuté sur une cible Linux. Nous examinons de près le débogage des applications Linux intégrées et du noyau et examinons les différents outils et méthodologies disponibles dans un système Linux intégré classique. |
Trace et profil | 1,5 heure |
| Linux fournit une vaste gamme d’outils de traçage et de profilage que vous pouvez utiliser pour comprendre les problèmes de performances, mais aussi pour enquêter sur les bogues et les comportements inattendus. Dans cette session, nous présentons certains des outils disponibles dans un système Linux embarqué typique et expliquons comment ils peuvent être utilisés pour analyser le noyau, les applications et le système plus large, en vous aidant à optimiser vos produits. Nous utilisons des études de cas et des démonstrations de la vie réelle pour montrer comment ils fonctionnent dans la pratique. | Flux 2 | |
| Sécurité intégrée
Attaques courantes et atténuations (1) 1,5 heure |
Mode d’attaque des systèmes embarqués • Vulnérabilités logicielles fondamentales du système • Attaques au niveau de l’application • Attaques du système • | |
| Attaques courantes et atténuations (2)
1,5 heure Séances pratiques |
: Attaques communes et protection contre elles
Le déjeuner |
Normes de codage et programmation défensive |
1,5 heureC est le langage de programmation le plus utilisé pour les applications intégrées. Bien qu’il s’agisse d’un langage puissant, il est largement admis que ce pouvoir présente l’inconvénient que le code peu sûr, peu sûr et peu fiable est trop facile à écrire. Une bonne solution consiste à élaborer un code conforme à un ensemble approprié de directives permettant d'éviter les pièges. -
| MISRA C | et | CERT C |
| sont deux exemples de telles directives. Ils sont présentés, comparés et mis en contraste afin que vous ayez la possibilité de faire un choix éclairé pour votre projet spécifique.
Cycle de développement du logiciel sécurisé. |
1,5 heure
Cette session examine le cycle de vie de la sécurité logicielle sécurisée? Il prend en compte • le processus SSDL: architecture et conception • la réduction de la surface d'attaque • le processus de modélisation des menaces • l'évaluation de la sécurité • la création d'un modèle de menace • la définition des exigences de sécurité
Pour plus d'informations sur les deux flux, voir en ligne |
. |
| Inscrivez-vous à l'événement maintenant »
Le code postal de la salle est RG2 6GP, dans le sud de la ville, près du stade Madejski. Voir les détails de l'événement » |
||
|
|
|
|
|
|
|
