Beschreibung
Wenn ein Computer in einen technischen Kontext eingebunden ist (embedded system), übernimmt der Rechner entweder Überwachungs-, Steuerungs- oder Regelfunktionen oder ist für eine Form der Daten- bzw. Signalverarbeitung zuständig. Industrieanlagen, -roboter, Kameras, Autos, Smartphones u.v.m. nutzen eingebettete Systeme Dieses Seminar bietet einen umfassenden Einblick in Sicherheitsrisiken eingebetteter Systeme und praktisches Know-How zu deren Vermeidung. Sie erleben praxisnahe Live-Demonstrationen der neuesten Angriffstechniken. Anschließend werden Strategien, Best Practices und handfeste Empfehlungen zur Vermeidung von Sicherheitslücken behandelt. Dieses Training ist ideal, wenn Sie sich einen Überblick über mögliche Schwachstellen und die Sicherheit von eingebetteten Systemen verschaffen möchten.
Möchten Sie mehr über diese Weiterbildung erfahren?
Ziele
- Sie erhalten eine Einführung in verschiedene Angriffsszenarien und wie Sie sich davor schützen.
- Live-Demonstrationen vertiefen und visualisieren die Themen
- Sie erkennen Sicherheitsrisiken in ihrem individuellen Umfeld besser und schneller
Inhalte
Angriffe auf eingebettete Systeme
Angreifer Sicht:
- Einführung in typische Bedrohungen
- Identifikation und Angriff auf Entwicklungs-Schnittstellen
- Möglichkeiten zur Extraktion von Software
Demonstration:
- Angriff auf ein eingebettetes System
- Extraktion der Software über Entwickler-Schnittstelle
Abwehrmaßnahmen:
- Sperrmechanismen für Entwicklungsschnittstellen
- Weitere Strategien
Software-Analyse
Angreifer-Sicht:
- Identifikation von Werkstattdiagnosefunktionen
- Identifikation von Entwicklungszugängen/ Update-Funktionen
Demonstration:
- Live-Reverse-Engineering
Abwehrmaßnahmen:
- Best Practices zur Vermeidung von Schäden
- Diskussion von Verschleierungs-Strategien
Angriff auf Softwarefunktionen
Angreifer-Sicht:
- Neuimplementierung von Werkstattdiagnosefunktionen
- Angriff auf Entwicklungszugänge/ Update-Funktionen
- Häufige Fehler in Software-Update-Prozessen
Demonstration:
- Proof-of-Concept der Ausnutzung von Entwicklungszugängen
- Software-Update-Implementierungen - der schnelle und schmutzige Weg
Abwehrmaßnahmen:
- Strategien und Empfehlungen zur Vermeidung von Ausnutzbarkeit
Skalierbarkeit von Angriffen
Kommende Starttermine
Wählen Sie aus 2 verfügbaren Startterminen
Infos anfordern
Bildungswerk der Bayerischen Wirtschaft (bbw) gGmbH
Infanteriestraße 8
80797 München
Die Unternehmensgruppe des Bildungswerks der Bayerischen Wirtschaft e. V.
Unter dem Dach des Bildungswerks der Bayerischen Wirtschaft e.V. hat sich ein Netzwerk von 18 Bildungsunternehmen, Sozial- und Personaldienstleistern mit flächendeckender Präsenz in Bayern entwickelt. Ihr innovatives Dienstleistungsportfolio in den Bereichen Bildung, Beratung, Personal und Soziales ist praxisnah und konsequent...
Anzeige