终端安全/SOC安全/汽车信息安全大课来袭-共计204节课

Arm精选课程平台:全网最大的ARM架构、TEE安全架构类的课程平台。超过2W的IT学员都在此学习。

欢迎关注我的CSDN学院课程:https://edu.csdn.net/lecturer/6964

欢迎关注我的CSDN课程:https://edu.csdn.net/lecturer/6964


在近两年的时间里,我投入了大量的心血和精力,不仅创作了数千篇精美的图片,还编写了超过1000篇文章,以及数百篇内容丰富的PPT。经过这番努力我终于成功地构建出两套系统化的学习课程,它们分别是“Trustzone/TEE/安全从入门到精通-标准版”和“Trustzone/TEE/安全从入门到精通-高配版”。

这两套课程旨在帮助学员迅速实现在职场上的质的飞跃,使您能够完成从一个初学者到专业专家的蜕变过程。这不仅是一次学习的机会,更是一个通向职业成功的关键之门。

在“Trustzone/TEE/安全从入门到精通-标准版”中,我们将全面探讨概括Trustzone、TEE以及安全领域的基础知识。通过详细的讲解,您将建立起坚实的理论基础,为将来的发展打下坚实的基础。这套标准版课程旨在逐步引导您迈向安全领域的专家之路,更适合0基础小白入门、快速入门。

而“Trustzone/TEE/安全从入门到精通-高配版”则提供了更加深入、全面的学习体验,各个专题详细介绍、各个专题各个击破,通过更多的理论基础/案例介绍/代码导读,您将更好地理解和掌握Trustzone、TEE和安全领域的精髓。这套高配版课程旨在挑战您的智力极限,让您在安全领域中游刃有余,成为业界的专业人士。这套高配版课程,更适合从小白到专家、精学/细学。

总体而言,这两套课程不仅仅是知识的传递,更是一次全面的职业提升之旅。通过参与其中,您将获得不仅仅是技术上的提升,更是在职场上实现更高成就的关键能力。在这个不断发展和竞争的时代,选择我们的课程,是您迈向成功的第一步。希望在这次精彩的学习之旅中,您能够收获更多的成就和自信!

在这里插入图片描述
在这里插入图片描述

以下展示“Trustzone/TEE/安全从入门到精通-高配版”的目录,共计204节课。

课程大纲

在这里插入图片描述

序号 目录
1 安全的分类
2 终端安全-芯片安全的就业情况
3 安全职业的特殊性
4 技术栈的大科普(安全是离架构师最近一个职业)
5 如何快速学习和深入学习安全知识
6 安全为金融业务保价护航
7 安全时刻守护者我们的手机安全
8 安全事故以及对财产造成的损失
9 还记得很多年前的薅羊毛技术吗,怎么不见了
10 基本概念
11 对称密码算法
12 数字摘要
13 消息认证码
14 认证加密
15 密钥交换协议
16 数字证书的介绍
17 基于硬件的密码学算法
18 Arm基础硬件简介
19 Arm软件架构简介
20 Trustzone技术简介
21 TEE技术简介
22 Secureboot技术简介
23 efuse介绍
24 磁盘和RPMB的介绍
25 密码学硬件的介绍
26 大系统硬件架构介绍
27 大系统启动流程介绍
28 大系统runtime流程介绍
29 业务系统和Android系统简介
30 Arm 异常中断的介绍
31 Arm MMU的介绍
32 Arm cache的介绍
33 05-ARMv8&ARMv9&Armv7 Trustzone深度解析
34 RME-CCA简介
35 arm安全架构的介绍
36 课程介绍
37 第一章 背景
38 第二章 安全概述
39 第三章 多样化的硬件架构
40 第四章 多样化的软件架构
41 第五章 多样化的启动流程剖析
42 第六章 多样化的刷机流程剖析
43 第七章 Trustzone基础知识
44 第八章 密码学基础知识
45 第九章 PKI证书基础知识
46 第十章 ATF简介
47 第十一章 ATF架构下的启动流程
48 第十二章 ATF架构下的启动流程代码导读
49 第十三章 SecureBoot原理基础
50 第十四章 Secureboot标准规范
51 第十五章 案例一:最简单的Secureboot设计
52 第十六章 案例二:最规范的secureboot设计
53 第十七章 案例三:多级证书的Secureboot设计
54 第十八章 案例四-六:基于镜像加密的Secureboot设计
55 第十九章 Secureboot代码导读
56 第二十章 efuse的介绍
57 第二十一章 HUK的介绍
58 第二十二章 基于硬件加速器的Secureboot
59 第二十三章 FIP的介绍
60 第二十四章 RPMB和防回滚介绍
61 第二十五章 双分区备份方案
62 第二十六章 密钥备份和密钥更新方案
63 第二十七章 Pin Control 、GPIO Control
64 第二十八章 安全启动的攻击和补救方案
65 Android AVB的介绍
66 Secureboot直播第一次课
67 Secureboot直播第二次课
68 Secureboot直播第三次课
69 Secureboot直播第四次课
70 大系统组件的介绍
71 多系统的启动模型:boottime和runtime
72 CA到TA的调用流程
73 大系统的调度模型
74 大系统通过中断路由的9种示例
75 课程介绍
76 前言与思考
77 ATF基本术语/概念/设计思想大扫盲
78 大系统软件模型
79 大系统的启动流程
80 BL1启动流程详解(一)
81 BL1启动流程详解(二)
82 BL2启动流程详解(一)
83 BL2启动流程详解(二)
84 BL31的初始化流程详解
85 BL31跳转到BL32的流程详解
86 ATF初始化secure cpu context
87 BL31跳转到BL33的流程详解
88 ATF初始化Normal cpu context
89 ATF中的Switch cpu context
90 BL31对异常中断的支持
91 ATF对中断的管理
92 Runtime Service的定义
93 Runtime Service大总结(系统里包含了哪些Runtime Service)
94 Secure Payload Dispatcher的介绍
95 ATF中对多核的支持
96 ATF支持多种模式的启动
97 ATF中的栈的设计
98 ATF对MMU的使用
99 ATF对PSCI的支持
100 ATF对SEDI的支持及其使用场景
101 如何在BL31中添加自己的业务
102 如何在BL31中添加自己的驱动
103 00-课程介绍
104 01-组件介绍
105 02-optee os启动流程
106 03-02-optee os启动流程(二)
107 04-optee os的初始化流程
108 05-optee os线程向量表及其作用
109 06-进入optee os的十种方式
110 07-optee os的异常向量表和设计模型
111 08-optee os对irq中断的处理
112 09-optee os对fiq中断的处理
113 10-optee os的内存管理
114 11-optee os的MMU的使用
115 12-optee os的根密钥(信任根)
116 13-optee os的RPC机制
117 14-optee os的SFS系统
118 15-optee os的RPMB机制的实现
119 15-optee os的存储系统
120 18-optee os的Timer实现
121 19-optee os中实现的GP API
122 20-optee os中的系统调度
123 21-optee os中密码学函数的支持
124 22-optee os中的线程调度
125 23-CA&TA的开发模型
126 24-optee os中的service
127 25-optee os中的 PTA
128 26-optee os中的 secure driver
129 27-optee os中的 Early TA
130 29-optee中spinlock的实现原理详解
131 30-optee的栈指针和栈内存的介绍
132 31-optee中使用虚函数(平台客制化)的设计模型
133 32-共享内存的介绍
134 33-optee os的标准错误码
135 34-TA的签名和验签
136 35-TA链接静态库的方法
137 01-02-qemu介绍和编译
138 03-qemu环境的使用
139 04-ca_ta_demo
140 05-documentation
141 06-opengrok
142 07-qemu_v8环境使用2
143 001-第一个CA TA程序HelloWorld
144 002-HelloWorld代码详解
145 003-CA到TA的传参示例-4种传参方式
146 004-CA到TA的传参详解
147 005-安全存储示例
148 006-作业 安全存储开发
149 007-安全存储详解
150 008-密码算法示例-TA开发aes程序
151 009-密码算法示例-TA开发sm4国密程序
152 010-密码算法示例-TA开发rsa程序
153 011-密码算法示例-TA开发rsakey转换程序
154 012-密码算法示例-TA开发sm2国密程序
155 013-密码算法示例-TA开发SHA数字摘要
156 014-密码算法示例-TA开发国密sm3数字摘要
157 015-密码算法示例-TA开发认证加密GCM
158 016-密码算法示例-TA开发aeskey的转换
159 017-密码算法示例-TA开发ECC-ECDSA
160 018-密码算法示例-TA开发encode和decode
161 019-密码算法示例-TA开发hmac
162 020-密码算法示例-TA属性Property
163 021-TA开发随机数random
164 022-TA开发获取时间函数timer
165 023-TA调用TA
166 课程介绍
167 学习TEE最好的方式:阅读代码
168 TEE组件介绍
169 CA到TA调用
170 TA的系统调用
171 RPC模型
172 Storage API代码导读
173 大系统启动流程代码导读
174 Secureboot导读
175 启动-异常学习笔记-代码导读
176 当cpu运行在REE(Linux),来了一个Non secure Group1中断
177 当cpu运行在REE(Linux),来了一个Group0中断
178 当cpu运行在REE(Linux),来了一个Secure Group1中断
179 当cpu运行在TEE,来了一个Non secure Group1中断
180 当cpu运行在TEE,来了一个Group0中断
181 当cpu运行在TEE,来了一个Secure Group1中断
182 当cpu运行在ATF,来了一个Non secure Group1中断
183 当cpu运行在ATF,来了一个Group0中断
184 当cpu运行在ATF,来了一个Secure Group1中断
185 cpu_context的切换介绍
186 TZC400代码导读
187 中断安全属性配置
188 mmu代码导读
189 bl32启动
190 optee_os启动
191 optee的异常向量表
192 在optee中注册一个中断
193 optee_os线程向量表
194 进入和退出optee的方式
195 optee的RPC机制
196 如何添加一个secure _driver
197 如何添加一个PTA
198 如何添加一个Early_TA
199 如何添加一个Static_TA
200 optee_rpmb代码导读
201 ATF的启动流程 – bl1_bl2_bl31_bl32_bl33
202 ATF的异常向量表
203 ATF Runtime模型的介绍
204 ATF启动bl32程序
205 ATF启动bl33程序

购买地址

在这里插入图片描述
https://edu.csdn.net/lecturer/6964

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

代码改变世界ctw

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值