Seminare
Seminare

Training zur Sicherheit eingebetteter Systeme

Seminar - Bildungswerk der Bayerischen Wirtschaft (bbw) gGmbH

Dieses Training ist ideal, wenn Sie ihre Kenntnisse im Bereich Sicherheit eingebetteter Systeme praxisnah vertiefen möchten. Ziel des Trainings ist, dass Entwickler Angriffsszenarien verstehen und Mechanismen zum Schutz dieser erlernen. Durch praktische Übungen an realen Systemen wenden Sie das Gelernte direkt an. 

Termin Ort Preis*
18.06.2024- 19.06.2024 Nürnberg 1.225,00 €
23.10.2024- 24.10.2024 Regensburg 1.225,00 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Digitale Elektronik und ihre Angriffspunkte

Der Schwerpunkt bei Cyber Security liegt oftmals auf Angriffen, deren Ursache Software-Schwachstellen sind. Angriffe auf eingebettete Systeme (embedded systems) der digitalen Elektronik sind mittlerweile eine ebenso wachsende Bedrohung. Dieser zweitägige Workshop gewährt Einblicke in grundlegende Techniken und Werkzeuge eines Angreifers. Unter Anleitung unserer Experten werden praktische Übungen an realen Systemen durchgeführt, um das erworbene Wissen unmittelbar anzuwenden. Anschließend leiten Sie Gegenmaßnahmen ab, welche die Sicherheit des eingebetteten Systems erhöhen. 

Dieses Training ist ideal, wenn Sie ihre Kenntnisse im Bereich Sicherheit eingebetteter Systeme praxisnah vertiefen möchten. Ziel des Trainings ist, dass Entwickler Angriffsszenarien verstehen und Mechanismen zum Schutz dieser erlernen. Durch praktische Übungen an realen Systemen wenden Sie das Gelernte direkt an. 

Inhalte

Entwicklungs-Schnittstellen 

  • Einführung in die verschiedenen Entwicklungs-Schnittstellen
  • Überblick über gängige Protokolle
  • Besprechung benötigter Ausstattung 
  • Einrichten der Kommunikation 
  • Abhören und andere Angriffspunkte 
  • Übungen zum praktischen Verständnis
  • Gängige Sperrmechanismen und wo man sie findet
  • Umgehung der Sperrmechanismen als Angreifer 
  • Sicheres Benutzen von Sperrmechanismen und deren Auswirkungen

Auslesen und Auswerten der Software 

  • Auslesen von Speichern auf der Platine 
  • Diskussion über Schutzmechanismen
  • Praktische Übungen 
  • Einführung in die Analyse fremder Software 
  • Identifizierung wichtiger Schlüsselbereiche und Schwachstellen

Schutzmechanismen für die Systemfunktionalität

  • Verständnis über den Startvorgang von Steuergeräten 
  • Beispiele für Angriffe 
  • Einführung in Hardwaresicherheitsvorkehrungen 
  • Umgehung dieser Vorkehrungen aus Sicht des Angreifers
  • Demonstration von Angriffsszenarien anhand von Beispielen
  • Lösungsstrategien

Automatisierung von Sicherheitstests 

  • Strategien für die Automatisierung von Sicherheitstests 
  • Werkzeuge für die Umsetzung 
  • Anpassungsmöglichkeiten an eigene Anforderungen 
  • Praktische Übungen 
Ziele/Bildungsabschluss:
  • System-, Software-, Hardware-Entwickler, Testingenieure, Projektleitungen, Requirements Engineer
    Product, Function und Feature Owner für Security, System-, Hardware- und Software-Verantwortliche im Bereich Security,  Mitarbeitende aus dem Problem Resolution Management und Risk Management erhalten einen umfassenden Einblick in die grundlegenden Konzepte der Sicherheit eingebetteter Systeme
  • Unter Anleitung unserer Experten werden praktische Übungen an realen Systemen durchgeführt, um das erworbene Wissen unmittelbar anzuwenden.
  • Nach dem Training werden Sie in der Lage sein, Angriffsszenarien zu verstehen und Mechanismen zum Schutz dieser umzusetzen
Zielgruppe:
  • Nachwuchsführungskräfte
  • Führungskräfte
  • Fachkräfte
Seminarkennung:
ZS-85307-24-02
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha