Trustzone/TEE安全基础入门-高配版 ---目录

课程背景

2021年ARM又推出了ARMv9架构,系统软件架构也在悄无声息地发生变化。在这种架构中,强调的是隔离技术,包括资源的隔离、运行时隔离,特权操作系统的权限也变得越来越小…

不管您是什么领域,ARM服务器、汽车电子、手机或者是其它设备终端,安全都是其中的一个重要环节。我们常说的安全一般是只网络安全/业务安全/App安全,这些安全依赖的正是操作系统安全,操作系统安全所依赖的就是安全架构技术,在该安全架构中,首当要学习的就是Trustzone/TEE技术。只有设备安全/操作系统安全/APP安全/网络安全/服务器安全整个一条链都安全了,那么你的业务才算得上的安全.

不管您是做什么的,您做不做安全或虚拟化,掌握整个系统软件架构也是一件必要的事情。您只有掌握了安全架构,你才具有全局的视野,才能进行全局的软件设计,才称得上架构师。

安全不仅仅是架构安全,安全还是一种生态,安全还产生一类标准。安全出现在产品声明周期的任何一个角落,它可能零碎地出现在硬件中、零碎地出现在软件代码中。如果你不了解安全,你可能无法进行优秀的产品设计,你甚至无法去正确的阅读代码。

课程介绍

(1) 讲解ARM最新硬件架构(ARM Core、ARM Architecture)、SOC架构

(2) 讲解最新的Trustzone安全架构、TEE架构、Secureboot等

(3) 讲解软件组件:TF-A(ATF)、optee_os、Linux Kernel、CA/TA应用程序等,及其交互模型、设计模型

(4) 多系统交互代码导读、安全论证实践、CA/TA示例实践、安全业务设计实践

(5) 我们学习的是全部硬件、全部系统,软硬结合,或者是大系统的软硬件融合

课程收益

1、安全不再神秘,能cover住全局

2、熟悉ARM Architecture架构知识

3、熟悉SOC架构知识

4、熟悉主流的系统软件框架

5、知道多系统之间是如何交互的,也能够进行系统级的设计

6、深入了解当前的系统安全架构以及未来安全架构趋势

7、熟悉基础的安全业务设计方法

8、熟悉系统的启动流程、Secureboot等

9、知道Linux Kernel在大系统中的位置,以及与其它系统交互的方法

10、熟悉各类标准和规范

课程大纲

在这里插入图片描述

第一章:安全行业分析
第二章:安全业务场景简介
第三章:安全基础知识:密码学基础扫盲
第四章:安全基础知识:基础硬件打扫盲
第五章:安全高级进阶:深入了解Arm安全架构和Trustzone技术
第六章:Secureboot安全启动详解
第七章:大系统软件交互详解
第八章:ATF(TF-A)详解
第九章:optee详解
第十章:CA/TA开发详解
第十一章:大系统软件-代码导读

序号 目录
1 安全的分类
2 终端安全-芯片安全的就业情况
3 安全职业的特殊性
4 技术栈的大科普(安全是离架构师最近一个职业)
5 如何快速学习和深入学习安全知识
6 安全为金融业务保价护航
7 安全时刻守护者我们的手机安全
8 安全事故以及对财产造成的损失
9 还记得很多年前的薅羊毛技术吗,怎么不见了
10 基本概念
11 对称密码算法
12 数字摘要
13 消息认证码
14 认证加密
15 密钥交换协议
16 数字证书的介绍
17 基于硬件的密码学算法
18 Arm基础硬件简介
19 Arm软件架构简介
20 Trustzone技术简介
21 TEE技术简介
22 Secureboot技术简介
23 efuse介绍
24 磁盘和RPMB的介绍
25 密码学硬件的介绍
26 大系统硬件架构介绍
27 大系统启动流程介绍
28 大系统runtime流程介绍
29 业务系统和Android系统简介
30 Arm 异常中断的介绍
31 Arm MMU的介绍
32 Arm cache的介绍
33 05-ARMv8&ARMv9&Armv7 Trustzone深度解析
34 RME-CCA简介
35 arm安全架构的介绍
36 课程介绍
37 第一章 背景
38 第二章 安全概述
39 第三章 多样化的硬件架构
40 第四章 多样化的软件架构
41 第五章 多样化的启动流程剖析
42 第六章 多样化的刷机流程剖析
43 第七章 Trustzone基础知识
44 第八章 密码学基础知识
45 第九章 PKI证书基础知识
46 第十章 ATF简介
47 第十一章 ATF架构下的启动流程
48 第十二章 ATF架构下的启动流程代码导读
49 第十三章 SecureBoot原理基础
50 第十四章 Secureboot标准规范
51 第十五章 案例一:最简单的Secureboot设计
52 第十六章 案例二:最规范的secureboot设计
53 第十七章 案例三:多级证书的Secureboot设计
54 第十八章 案例四-六:基于镜像加密的Secureboot设计
55 第十九章 Secureboot代码导读
56 第二十章 efuse的介绍
57 第二十一章 HUK的介绍
58 第二十二章 基于硬件加速器的Secureboot
59 第二十三章 FIP的介绍
60 第二十四章 RPMB和防回滚介绍
61 第二十五章 双分区备份方案
62 第二十六章 密钥备份和密钥更新方案
63 第二十七章 Pin Control 、GPIO Control
64 第二十八章 安全启动的攻击和补救方案
65 Android AVB的介绍
66 Secureboot直播第一次课
67 Secureboot直播第二次课
68 Secureboot直播第三次课
69 Secureboot直播第四次课
70 大系统组件的介绍
71 多系统的启动模型:boottime和runtime
72 CA到TA的调用流程
73 大系统的调度模型
74 大系统通过中断路由的9种示例
75 课程介绍
76 前言与思考
77 ATF基本术语/概念/设计思想大扫盲
78 大系统软件模型
79 大系统的启动流程
80 BL1启动流程详解(一)
81 BL1启动流程详解(二)
82 BL2启动流程详解(一)
83 BL2启动流程详解(二)
84 BL31的初始化流程详解
85 BL31跳转到BL32的流程详解
86 ATF初始化secure cpu context
87 BL31跳转到BL33的流程详解
88 ATF初始化Normal cpu context
89 ATF中的Switch cpu context
90 BL31对异常中断的支持
91 ATF对中断的管理
92 Runtime Service的定义
93 Runtime Service大总结(系统里包含了哪些Runtime Service)
94 Secure Payload Dispatcher的介绍
95 ATF中对多核的支持
96 ATF支持多种模式的启动
97 ATF中的栈的设计
98 ATF对MMU的使用
99 ATF对PSCI的支持
100 ATF对SEDI的支持及其使用场景
101 如何在BL31中添加自己的业务
102 如何在BL31中添加自己的驱动
103 00-课程介绍
104 01-组件介绍
105 02-optee os启动流程
106 03-02-optee os启动流程(二)
107 04-optee os的初始化流程
108 05-optee os线程向量表及其作用
109 06-进入optee os的十种方式
110 07-optee os的异常向量表和设计模型
111 08-optee os对irq中断的处理
112 09-optee os对fiq中断的处理
113 10-optee os的内存管理
114 11-optee os的MMU的使用
115 12-optee os的根密钥(信任根)
116 13-optee os的RPC机制
117 14-optee os的SFS系统
118 15-optee os的RPMB机制的实现
119 15-optee os的存储系统
120 18-optee os的Timer实现
121 19-optee os中实现的GP API
122 20-optee os中的系统调度
123 21-optee os中密码学函数的支持
124 22-optee os中的线程调度
125 23-CA&TA的开发模型
126 24-optee os中的service
127 25-optee os中的 PTA
128 26-optee os中的 secure driver
129 27-optee os中的 Early TA
130 29-optee中spinlock的实现原理详解
131 30-optee的栈指针和栈内存的介绍
132 31-optee中使用虚函数(平台客制化)的设计模型
133 32-共享内存的介绍
134 33-optee os的标准错误码
135 34-TA的签名和验签
136 35-TA链接静态库的方法
137 01-02-qemu介绍和编译
138 03-qemu环境的使用
139 04-ca_ta_demo
140 05-documentation
141 06-opengrok
142 07-qemu_v8环境使用2
143 001-第一个CA TA程序HelloWorld
144 002-HelloWorld代码详解
145 003-CA到TA的传参示例-4种传参方式
146 004-CA到TA的传参详解
147 005-安全存储示例
148 006-作业 安全存储开发
149 007-安全存储详解
150 008-密码算法示例-TA开发aes程序
151 009-密码算法示例-TA开发sm4国密程序
152 010-密码算法示例-TA开发rsa程序
153 011-密码算法示例-TA开发rsakey转换程序
154 012-密码算法示例-TA开发sm2国密程序
155 013-密码算法示例-TA开发SHA数字摘要
156 014-密码算法示例-TA开发国密sm3数字摘要
157 015-密码算法示例-TA开发认证加密GCM
158 016-密码算法示例-TA开发aeskey的转换
159 017-密码算法示例-TA开发ECC-ECDSA
160 018-密码算法示例-TA开发encode和decode
161 019-密码算法示例-TA开发hmac
162 020-密码算法示例-TA属性Property
163 021-TA开发随机数random
164 022-TA开发获取时间函数timer
165 023-TA调用TA
166 课程介绍
167 学习TEE最好的方式:阅读代码
168 TEE组件介绍
169 CA到TA调用
170 TA的系统调用
171 RPC模型
172 Storage API代码导读
173 大系统启动流程代码导读
174 Secureboot导读
175 启动-异常学习笔记-代码导读
176 当cpu运行在REE(Linux),来了一个Non secure Group1中断
177 当cpu运行在REE(Linux),来了一个Group0中断
178 当cpu运行在REE(Linux),来了一个Secure Group1中断
179 当cpu运行在TEE,来了一个Non secure Group1中断
180 当cpu运行在TEE,来了一个Group0中断
181 当cpu运行在TEE,来了一个Secure Group1中断
182 当cpu运行在ATF,来了一个Non secure Group1中断
183 当cpu运行在ATF,来了一个Group0中断
184 当cpu运行在ATF,来了一个Secure Group1中断
185 cpu_context的切换介绍
186 TZC400代码导读
187 中断安全属性配置
188 mmu代码导读
189 bl32启动
190 optee_os启动
191 optee的异常向量表
192 在optee中注册一个中断
193 optee_os线程向量表
194 进入和退出optee的方式
195 optee的RPC机制
196 如何添加一个secure _driver
197 如何添加一个PTA
198 如何添加一个Early_TA
199 如何添加一个Static_TA
200 optee_rpmb代码导读
201 ATF的启动流程 – bl1_bl2_bl31_bl32_bl33
202 ATF的异常向量表
203 ATF Runtime模型的介绍
204 ATF启动bl32程序
205 ATF启动bl33程序

购买地址

在这里插入图片描述
https://edu.csdn.net/lecturer/6964

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

代码改变世界ctw

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值