Zum 01. September 2024 ging der Geschäftsbetrieb der MicroConsult Microelectronics Consulting & Training GmbH über an die MicroConsult Academy GmbH. Diese wird das Geschäft in vollem Umfang, mit dem bewährten Personal und mit der gewohnten hohen Qualität weiterführen. Ihre Fragen beantworten wir gerne unter kontakt@microconsult.com.

Experience Embedded

Professionelle Schulungen, Beratung und Projektunterstützung

Security: Kryptographie und sichere Systeme

  • Inhalt
     
  • Ziele -
    Ihr Nutzen
  • Teilnehmer
     
  • Voraussetzungen
     

Sie erhalten einen Einblick in die Methoden der Kryptographie und Kryptoanalyse, das Design sicherer Anwendungen und die Abwehr-Mechanismen für potenzielle Angriffe. Mit Beispielprogrammen vertiefen und veranschaulichen Sie dieses Wissen. Zahlreiche Hinweise zur Entwicklung und Umsetzung sicherer Applikationen unter Linux sind Ihnen eine Hilfe für die spätere Praxis.

Softwareentwickler, Entwicklungsleiter, Systemarchitekten

Linux-Grundkenntnisse, Programmierkenntnisse in C

Grundlagen der Kryptographie

  • Chiffrierung, Integrität, Authentifizierung
  • Algorithmen und Hashfunktionen
  • Kryptografische Protokolle
  • Public Key Infrastructures (PKI) und Zertifikate

Kryprographie in der Anwendung

  • Beispiele für sichere Algorithmen
  • Betriebsmodi und deren Bedeutung
  • Wie erreicht man Integrität? HMAC und digitale Signaturen
  • Secure Boot und Systeme in feindlicher Hand

Key-Handling und Passwörter

  • Angriffe auf Public-Key-Verfahren, Chiffrierung und Integrität
  • Protokolle: Replay und Denial of Service (DoS)

Applikationssicherheit unter Linux

  • Secure Application Design: Speicher- und Ressourcen-Schutz in Applikationen
  • User Privileges
  • Capabilities
  • Namespaces und Container
  • Madatory Access Control

Wege zum sicheren System

  • Authentifizierung unter Linux nutzen: PAM
  • Auswahl von Algorithmen und Protokollen
  • Ausgewählte freie Software
  • Besonderheiten bei der Implementierung von Kryptographie
  • Gängige Fehler und Sicherheitslücken

Im Preis enthalten:
Mittagessen, Getränke, Trainingsunterlagen und Ihr Teilnahmezertifikat


ALL INCLUSIVE!

Verwandte Trainings

Funktionale Sicherheit Schulung: Funktionale Sicherheit (FuSi) von Elektronik und deren Software nach IEC 61508 und ISO 26262 - Präsenz-Training
Anmeldecode: SAFETY

Security-Fundamente für eingebettete Systeme (Embedded Systems) - Präsenz-Training
Anmeldecode: SECFUSI

ISO SAE 21434 Road Vehicles - Cybersecurity Engineering - Präsenz-Training
Anmeldecode: 21434

Requirements Engineering Schulung: Requirements Engineering und Requirements Management für Embedded-Systeme - Präsenz-Training
Anmeldecode: REQ-ENG

Agile Entwicklung von Embedded-Systemen: Agile Planung, Entwicklung und Test von Embedded-Systemen und agile Softwareentwicklung im Scrum-Framework - Präsenz-Training
Anmeldecode: AGILDEV

Scrum-Schulung: Einsatz in der agilen Entwicklung von Embedded-Systemen - Präsenz-Training
Anmeldecode: SCRUM

Security: Sicheres Update und Boot - Praktische Umsetzung für moderne Embedded-Systeme - Präsenz-Training
Anmeldecode: SECUP

Coaching: System und Hardware Requirements Engineering
Anmeldecode: C-REQ-SYH


Verwandte Trainings

Präsenz-Training

Preis *Dauer
-3 Tage
Anmeldecode: KRYPTO
* Preis je Teilnehmer, in Euro zzgl. USt.
> Download Blanko-Anmeldeformular> Trainingsbeschreibung als PDF

Onsite-Training

In maßgeschneiderten Workshops kombinieren wir Ihre konkreten Projektaufgaben mit unserem Trainingsangebot. Dabei berücksichtigen wir Ihre Anforderungen bezüglich Inhalt, Zeit, Ort, Dauer, technischem Umfeld und Vermittlungsmethodik.

Für Ihre Anfrage oder weiterführende Informationen stehen wir Ihnen gern zur Verfügung.

> Trainingsbeschreibung als PDF

Coaching

Unsere Coaching-Angebote bieten den großen Vorteil, dass unsere Experten ihr Wissen und ihre Erfahrungen direkt in Ihren Lösungsprozess einbringen und damit unmittelbar zu Ihrem Projekterfolg beitragen.

Coaching: System und Hardware Requirements Engineering

Security: Kryptographie und sichere Systeme

Inhalt

Grundlagen der Kryptographie

  • Chiffrierung, Integrität, Authentifizierung
  • Algorithmen und Hashfunktionen
  • Kryptografische Protokolle
  • Public Key Infrastructures (PKI) und Zertifikate

Kryprographie in der Anwendung

  • Beispiele für sichere Algorithmen
  • Betriebsmodi und deren Bedeutung
  • Wie erreicht man Integrität? HMAC und digitale Signaturen
  • Secure Boot und Systeme in feindlicher Hand

Key-Handling und Passwörter

  • Angriffe auf Public-Key-Verfahren, Chiffrierung und Integrität
  • Protokolle: Replay und Denial of Service (DoS)

Applikationssicherheit unter Linux

  • Secure Application Design: Speicher- und Ressourcen-Schutz in Applikationen
  • User Privileges
  • Capabilities
  • Namespaces und Container
  • Madatory Access Control

Wege zum sicheren System

  • Authentifizierung unter Linux nutzen: PAM
  • Auswahl von Algorithmen und Protokollen
  • Ausgewählte freie Software
  • Besonderheiten bei der Implementierung von Kryptographie
  • Gängige Fehler und Sicherheitslücken