Experience Embedded

Professionelle Schulungen, Beratung und Projektunterstützung

Security: Kryptographie und sichere Systeme

  • Inhalt
     
  • Ziele -
    Ihr Nutzen
  • Teilnehmer
     
  • Voraussetzungen
     

Sie erhalten einen Einblick in die Methoden der Kryptographie und Kryptoanalyse, das Design sicherer Anwendungen und die Abwehr-Mechanismen für potenzielle Angriffe. Mit Beispielprogrammen vertiefen und veranschaulichen Sie dieses Wissen. Zahlreiche Hinweise zur Entwicklung und Umsetzung sicherer Applikationen unter Linux sind Ihnen eine Hilfe für die spätere Praxis.

Softwareentwickler, Entwicklungsleiter, Systemarchitekten

Linux-Grundkenntnisse, Programmierkenntnisse in C

Grundlagen der Kryptographie

  • Chiffrierung, Integrität, Authentifizierung
  • Algorithmen und Hashfunktionen
  • Kryptografische Protokolle
  • Public Key Infrastructures (PKI) und Zertifikate

Kryprographie in der Anwendung

  • Beispiele für sichere Algorithmen
  • Betriebsmodi und deren Bedeutung
  • Wie erreicht man Integrität? HMAC und digitale Signaturen
  • Secure Boot und Systeme in feindlicher Hand

Key-Handling und Passwörter

  • Angriffe auf Public-Key-Verfahren, Chiffrierung und Integrität
  • Protokolle: Replay und Denial of Service (DoS)

Applikationssicherheit unter Linux

  • Secure Application Design: Speicher- und Ressourcen-Schutz in Applikationen
  • User Privileges
  • Capabilities
  • Namespaces und Container
  • Madatory Access Control

Wege zum sicheren System

  • Authentifizierung unter Linux nutzen: PAM
  • Auswahl von Algorithmen und Protokollen
  • Ausgewählte freie Software
  • Besonderheiten bei der Implementierung von Kryptographie
  • Gängige Fehler und Sicherheitslücken

Im Preis enthalten:
Mittagessen, Getränke, Trainingsunterlagen und Ihr Teilnahmezertifikat


ALL INCLUSIVE!

Verwandte Trainings

Funktionale Sicherheit Schulung: Funktionale Sicherheit (Safety) von Elektronik und deren Software - Umsetzung nach IEC 61508 und ISO 26262
Anmeldecode: SAFETY

Security: Sicherheit von Embedded-Systemen im Kontext der funktionalen Sicherheit
Anmeldecode: SECURITY

Requirements Engineering Schulung: Requirements Engineering und Requirements Management für Embedded-Systeme
Anmeldecode: REQ-ENG

Softwarequalität: Methoden zur erfolgreichen Projektumsetzung unter Berücksichtigung wichtiger Normen, Standards und jahrelanger Software-Projekterfahrung
Anmeldecode: SW-Q

Agile Entwicklung von Embedded-Systemen: Agile Planung, Entwicklung und Test von Embedded-Systemen und agile Softwareentwicklung im Scrum-Framework
Anmeldecode: AGILE-DEV

Scrum-Schulung: Einsatz in der agilen Entwicklung von Embedded-Systemen
Anmeldecode: SCRUM

Prozessmanagement-Seminar: Entwicklungsprozesse für Embedded-Systeme gestalten und optimieren
Anmeldecode: PROZESSE

Security: Sicheres Update und Boot - Praktische Umsetzung für moderne Embedded-Systeme
Anmeldecode: SW-UPDATE


Verwandte Trainings

Offenes Training

TerminPreis *Dauer
18.11. – 20.11.20191.800,00 €3 Tage 
24.02. – 26.02.20201.800,00 €3 Tage 
Anmeldecode: KRYPTO
* Preis je Teilnehmer, in Euro zzgl. USt.


> Download Blanko-Anmeldeformular
> Trainingsbeschreibung als PDF

Onsite-Training

In maßgeschneiderten Workshops kombinieren wir Ihre konkreten Projektaufgaben mit unserem Trainingsangebot. Dabei berücksichtigen wir Ihre Anforderungen bezüglich Inhalt, Zeit, Ort, Dauer, technischem Umfeld und Vermittlungsmethodik.

Für Ihre Anfrage oder weiterführende Informationen stehen wir Ihnen gern zur Verfügung.

> Trainingsbeschreibung als PDF

Coaching

Unsere Coaching-Angebote bieten den großen Vorteil, dass unsere Experten ihr Wissen und ihre Erfahrungen direkt in Ihren Lösungsprozess einbringen und damit unmittelbar zu Ihrem Projekterfolg beitragen.

Coaching: System und Hardware Requirements Engineering

Security: Kryptographie und sichere Systeme

Inhalt

Grundlagen der Kryptographie

  • Chiffrierung, Integrität, Authentifizierung
  • Algorithmen und Hashfunktionen
  • Kryptografische Protokolle
  • Public Key Infrastructures (PKI) und Zertifikate

Kryprographie in der Anwendung

  • Beispiele für sichere Algorithmen
  • Betriebsmodi und deren Bedeutung
  • Wie erreicht man Integrität? HMAC und digitale Signaturen
  • Secure Boot und Systeme in feindlicher Hand

Key-Handling und Passwörter

  • Angriffe auf Public-Key-Verfahren, Chiffrierung und Integrität
  • Protokolle: Replay und Denial of Service (DoS)

Applikationssicherheit unter Linux

  • Secure Application Design: Speicher- und Ressourcen-Schutz in Applikationen
  • User Privileges
  • Capabilities
  • Namespaces und Container
  • Madatory Access Control

Wege zum sicheren System

  • Authentifizierung unter Linux nutzen: PAM
  • Auswahl von Algorithmen und Protokollen
  • Ausgewählte freie Software
  • Besonderheiten bei der Implementierung von Kryptographie
  • Gängige Fehler und Sicherheitslücken

Merkzettel


Sie haben derzeit keine Trainings auf dem Merkzettel.