Uutiset

Koulutus: Sulautettu Linux- ja turvallisuuskoulutuspäivä - Lukeminen

Tapahtuma järjestetään torstaina 27. syyskuuta klo Green Park -konferenssikeskus Readingissa.

Sulautettu suojaus

Yksityiskohtaisen käytännön koulutuksen tarjoaminen on suunnattu sulautetuille insinööreille, jotka etsivät johdatusta keskeisiin sulautettuihin Linux- ja Security-aiheisiin.

Esimerkiksi sulautetun Linux-järjestelmän anatomia tarkastellaan, ja se kattaa laajan valikoiman jäljitys- ja profilointityökaluja, jotka voivat auttaa ymmärtämään suorituskykyongelmia ja tutkimaan vikoja ja odottamattomia käyttäytymismalleja. Tarkastellaan myös koodausstandardeja ja puolustavia ohjelmointitekniikoita. Ja paljon enemmän.

Virrat ja aiheet

Päivä on järjestetty kahteen rinnakkaiseen Streamiin: Opiskelijat osallistuvat yhteen kahdesta virrasta, jotka tarjoavat noin kuusi tuntia yhdistettyjä esityksiä ja kokemuksia.

Jokainen virta jakautuu neljään alaaiheeseen, jälleen kerran altistaa oppilas kunkin aihealueen peruspilareille.

Edellytysten suhteen riittää, että jokaisella aihealueella on vain vähän tietoa tai tietoisuutta.

Stream tiedot

Virta 1 Sulautettu Linux Sulautetun Linux-järjestelmän anatomia
1,5 tuntia

Tässä istunnossa katetaan kaikki tarvittavat komponentit, joita Linux tarvitsee sulautetun järjestelmän (eli Linux-ytimen, työkaluketjun, käynnistyslataimen, tiedostojärjestelmän) työskentelyyn. Tarkastelemme, kuinka kukin näistä komponenteista sopii järjestelmään ja mitä toimintoja ne tarjoavat kehitykselle ja lopulliselle käyttöönotetulle tuotteelle. Tarkastelemme joitain valintoja, jotka voidaan tehdä, ja tarkastelemme, mitä vaihtoehtoja integroidun kehitystyön luomiseksi sulautetuille Linuxille.

Yocto Kick alkaa 

1,5 tuntia

Tutkimme, kuinka minimaalinen Linux-järjestelmä voidaan laajentaa sisällyttämään mukautettuja, pakattuja ohjelmistoja. Osoitamme, miten tavalliset Linux-työkalut eivät pääse rakentamisjärjestelmästä ja niitä voidaan käyttää erillisessä SDK: ssa. Menetelmässä otetaan käyttöön Yocto-projektin rakentamisen keskeiset käsitteet, kuten reseptit, tehtävät ja kerrokset. Lounas
Linuxin käyttäjä / ytimen virheenkorjaus

1,5 tuntia

Oleellinen osa sulautettujen Linux-järjestelmien kehittämisprosessia on virheenkorjaus. Jos kehität virheet tai tarkistat järjestelmän käyttäytymisen, kehittäjille on elintärkeää tietää, miten koodin suorittaminen debugoi Linux-tavoite. Tarkastelemme tarkasti upotetun Linux-sovelluksen ja ytimen virheenkorjausta ja tarkastelemme erilaisia ​​työkaluja ja menetelmiä, jotka ovat saatavilla tyypillisessä sulautetussa Linux-järjestelmässä.

Trace & Profile 1,5 tuntia
Linux tarjoaa laajan valikoiman jäljitys- ja profilointityökaluja, joiden avulla voit ymmärtää suorituskykyongelmia ja tutkia myös vikoja ja odottamattomia käyttäytymismalleja. Tässä istunnossa esitellään joitain tyypillisen sulautetun Linux-järjestelmän käytettävissä olevia työkaluja ja kerromme, miten niitä voidaan analysoida ytimen, sovellusten ja laajemman järjestelmän avulla, mikä auttaa sinua optimoimaan tuotteesi. Käytämme todellisia tapaustutkimuksia ja demoja osoittaaksemme, miten he työskentelevät käytännössä. Stream 2
Sulautettu suojaus

Yhteiset hyökkäykset ja lievennykset (1)

1,5 tuntia

Kuinka sulautettuja järjestelmiä hyökätään • Perusjärjestelmän ohjelmistohäiriöitä • Sovellustason hyökkäykset • Hyökkäykset järjestelmää vastaan ​​•
Yhteiset hyökkäykset ja lievennykset (2)

1,5 tuntia

Käytännön istunnot

: Yleiset hyökkäykset ja suojaavat niitä vastaan

Lounas

Koodausstandardit ja puolustusohjelmointi

1,5 tuntiaC on sulautetun sovelluksen laajin käytetty ohjelmointikieli. Vaikka voimakas kieli on yleisesti ymmärretty, että tällä teholla on haittapuoli, että turvallinen, epävakaa ja epäluotettava koodi on helppo kirjoittaa. Hyvä ratkaisu on kehittää koodia, joka on yhteensopiva sopivien suuntaviivojen kanssa, jotka auttavat välttämään iskut. - 

MISRA C ja CERT C
ovat kaksi esimerkkiä tällaisista suuntaviivoista. Niitä esitellään, verrataan ja verrataan, joten sinulla on tilaisuus tehdä tietoinen valinnan omasta hankkeestasi.

Secure software Development elinkaari.

1,5 tuntia Tässä istunnossa tarkastellaan turvallisen ohjelmiston tietoturvan elinkaarta? Se pitää • SSDL-prosessia: arkkitehtuuri ja muotoilu • hyökkäyspinnan vähentäminen • uhanmuodostusprosessi • turvallisuusarviointi • uhkamallin luominen • turvallisuusvaatimusten määrittäminen

Paikan postinumero on RG2 6GP, eteläosassa Madejski Stadium lähellä.

Näytä tapahtuman tiedot »