Experience Embedded

Professionelle Schulungen, Beratung und Projektunterstützung

Security: Kryptographie und sichere Systeme

  • Inhalt
     
  • Ziele -
    Ihr Nutzen
  • Teilnehmer
     
  • Voraussetzungen
     

Sie erhalten einen Einblick in die Methoden der Kryptographie und Kryptoanalyse, das Design sicherer Anwendungen und die Abwehr-Mechanismen für potenzielle Angiffe. Mit Beispielprogrammen vertiefen und veranschaulichen Sie dieses Wissen. Zahlreiche Hinweise zur Entwickung und Umsetzung sicherer Applikationen unter Linux sind Ihnen eine Hilfe für die spätere Praxis.

Softwareentwickler, Entwicklungsleiter, Systemarchitekten

Linux-Grundkenntnisse, Programmierkenntnisse in C

Grundlagen der Kryptographie

  • Chiffrierung, Integrität, Authentifizierung
  • Algorithmen und Hashfunktionen
  • Kryptografische Protokolle
  • Public Key Infrastructures (PKI) und Zertifikate

Kryprographie in der Anwendung

  • Beispiele für sichere Algorithmen
  • Betriebsmodi und deren Bedeutung
  • Wie erreicht man Integrität? HMAC und digitale Signaturen
  • Secure Boot und Systeme in feindlicher Hand

Key-Handling und Passwörter

  • Angriffe auf Public-Key-Verfahren, Chiffrierung und Integrität
  • Protokolle: Replay und Denial of Service (DoS)

Applikationssicherheit unter Linux

  • Secure Application Design: Speicher- und Ressourcen-Schutz in Applikationen
  • User Privileges
  • Capabilities
  • Namespaces und Container
  • Madatory Access Control

Wege zum sicheren System

  • Authentifizierung unter Linux nutzen: PAM
  • Auswahl von Algorithmen und Protokollen
  • Ausgewählte freie Software
  • Besonderheiten bei der Implementierung von Kryptographie
  • Gängige Fehler und Sicherheitslücken


Im Preis enthalten:

Mittagessen, Getränke, Trainingsunterlagen und Teilnahmezertifikat


Für Personalabteilungen

Sie können in unserem Online-Formular bis zu 5 Teilnehmer auf ein Training buchen.
Möchten Sie mehrere Teilnehmer auf verschiedene Trainings buchen, kontaktieren Sie uns bitte!

Bitte beachten Sie auch unser Bonusprogramm bei der gleichzeitigen Buchung von mehreren Trainings und/oder Teilnehmern.

Für Personalabteilungen

Verwandte Trainings

Funktionale Sicherheit Schulung: Funktionale Sicherheit (Safety) von Elektronik und deren Software - Umsetzung nach IEC 61508 und ISO 26262
Trainings-Code: SAFETY

Security: Sicherheit von Embedded-Systemen und ihr Kontext zur funktionalen Sicherheit
Trainings-Code: SECURITY

Security: Sicheres Update und Boot - Praktische Umsetzung für moderne Embedded-Systeme
Trainings-Code: SW-UPDATE

Requirements Engineering Schulung: Requirements Engineering und Requirements Management für Embedded-Systeme
Trainings-Code: REQ-ENG

Softwarequalität: Methoden zur erfolgreichen Projektumsetzung unter Berücksichtigung wichtiger Normen, Standards und jahrelanger Software-Projekterfahrung
Trainings-Code: SW-Q

Agile Entwicklung von Embedded-Systemen: Agile Planung, Entwicklung und Test von Embedded-Systemen und agile Softwareentwicklung im Scrum-Framework
Trainings-Code: AGILE-DEV

Scrum-Schulung: Einsatz in der agilen Entwicklung von Embedded-Systemen
Trainings-Code: SCRUM

Prozessmanagement-Seminar: Entwicklungsprozesse für Embedded-Systeme gestalten und optimieren
Trainings-Code: PROZESSE


Verwandte Trainings

Offenes Training

Für die mit gekennzeichneten Termine bieten wir eine Durchführungsgarantie an.

TerminPreis *Dauer
18.12. – 20.12.20171.800,00 €3 Tage
12.03. – 14.03.20181.800,00 €3 Tage 
16.07. – 18.07.20181.800,00 €3 Tage 
26.11. – 28.11.20181.800,00 €3 Tage 
11.03. – 13.03.20191.800,00 €3 Tage 
Anmeldecode: KRYPTO
* Alle Preise zzgl. der gesetzlichen USt.


> Download Blanko-Anmeldeformular
> Trainingsbeschreibung als PDF

Inhouse Training

In maßgeschneiderten Workshops kombinieren wir Ihre konkreten Projektaufgaben mit unserem Trainingsangebot. Dabei berücksichtigen wir Ihre Anforderungen bezüglich Inhalt, Zeit, Ort, Dauer, technischem Umfeld und Vermittlungsmethodik.

Für Ihre Anfrage oder weiterführende Informationen stehen wir Ihnen gern zur Verfügung.

> Trainingsbeschreibung als PDF

Coaching

Unsere Coaching-Angebote bieten den großen Vorteil, dass unsere Experten ihr Wissen und ihre Erfahrungen direkt in Ihren Lösungsprozess einbringen und damit unmittelbar zu Ihrem Projekterfolg beitragen.

Für Ihre Anfrage oder weiterführende Informationen stehen wir Ihnen gern zur Verfügung.

Security: Kryptographie und sichere Systeme

Inhalt

Grundlagen der Kryptographie

  • Chiffrierung, Integrität, Authentifizierung
  • Algorithmen und Hashfunktionen
  • Kryptografische Protokolle
  • Public Key Infrastructures (PKI) und Zertifikate

Kryprographie in der Anwendung

  • Beispiele für sichere Algorithmen
  • Betriebsmodi und deren Bedeutung
  • Wie erreicht man Integrität? HMAC und digitale Signaturen
  • Secure Boot und Systeme in feindlicher Hand

Key-Handling und Passwörter

  • Angriffe auf Public-Key-Verfahren, Chiffrierung und Integrität
  • Protokolle: Replay und Denial of Service (DoS)

Applikationssicherheit unter Linux

  • Secure Application Design: Speicher- und Ressourcen-Schutz in Applikationen
  • User Privileges
  • Capabilities
  • Namespaces und Container
  • Madatory Access Control

Wege zum sicheren System

  • Authentifizierung unter Linux nutzen: PAM
  • Auswahl von Algorithmen und Protokollen
  • Ausgewählte freie Software
  • Besonderheiten bei der Implementierung von Kryptographie
  • Gängige Fehler und Sicherheitslücken

Merkzettel


Sie haben derzeit keine Trainings auf dem Merkzettel.