第一章:安全行业分析 | 1 | 安全的分类 |
2 | 终端安全-芯片安全的就业情况 |
3 | 安全职业的特殊性 |
4 | 技术栈的大科普(安全是离架构师最近一个职业) |
5 | 如何快速学习和深入学习安全知识 |
第二章:安全业务场景简介 | 6 | 安全为金融业务保价护航 |
7 | 安全时刻守护者我们的手机安全 |
8 | 安全事故以及对财产造成的损失 |
9 | 还记得很多年前的薅羊毛技术吗,怎么不见了 |
第三章:安全基础知识:密码学基础扫盲 | 10 | 基本概念 |
11 | 对称密码算法 |
12 | 数字摘要 |
13 | 消息认证码 |
14 | 认证加密 |
15 | 密钥交换协议 |
16 | 数字证书的介绍 |
17 | 基于硬件的密码学算法 |
第四章:安全基础知识:基础硬件打扫盲 | 18 | Arm基础硬件简介 |
19 | Arm软件架构简介 |
20 | Trustzone技术简介 |
21 | TEE技术简介 |
22 | Secureboot技术简介 |
23 | efuse介绍 |
24 | 磁盘和RPMB的介绍 |
25 | 密码学硬件的介绍 |
26 | 大系统硬件架构介绍 |
27 | 大系统启动流程介绍 |
28 | 大系统runtime流程介绍 |
29 | 业务系统和Android系统简介 |
第五章:安全高级进阶:深入了解Arm安全架构和Trustzone技术 | 30 | Arm 异常中断的介绍 |
31 | Arm MMU的介绍 |
32 | Arm cache的介绍 |
33 | 05-ARMv8&ARMv9&Armv7 Trustzone深度解析 |
34 | RME-CCA简介 |
35 | arm安全架构的介绍 |
第六章:Secureboot安全启动从入门到精通 | 36 | 课程介绍 |
37 | 第一章 背景 |
38 | 第二章 安全概述 |
39 | 第三章 多样化的硬件架构 |
40 | 第四章 多样化的软件架构 |
41 | 第五章 多样化的启动流程剖析 |
42 | 第六章 多样化的刷机流程剖析 |
43 | 第七章 Trustzone基础知识 |
44 | 第八章 密码学基础知识 |
45 | 第九章 PKI证书基础知识 |
46 | 第十章 ATF简介 |
47 | 第十一章 ATF架构下的启动流程 |
48 | 第十二章 ATF架构下的启动流程代码导读 |
49 | 第十三章 SecureBoot原理基础 |
50 | 第十四章 Secureboot标准规范 |
51 | 第十五章 案例一:最简单的Secureboot设计 |
52 | 第十六章 案例二:最规范的secureboot设计 |
53 | 第十七章 案例三:多级证书的Secureboot设计 |
54 | 第十八章 案例四-六:基于镜像加密的Secureboot设计 |
55 | 第十九章 Secureboot代码导读 |
56 | 第二十章 efuse的介绍 |
57 | 第二十一章 HUK的介绍 |
58 | 第二十二章 基于硬件加速器的Secureboot |
59 | 第二十三章 FIP的介绍 |
60 | 第二十四章 RPMB和防回滚介绍 |
61 | 第二十五章 双分区备份方案 |
62 | 第二十六章 密钥备份和密钥更新方案 |
63 | 第二十七章 Pin Control 、GPIO Control |
64 | 第二十八章 安全启动的攻击和补救方案 |
65 | Android AVB的介绍 |
66 | Secureboot直播第一次课 |
67 | Secureboot直播第二次课 |
68 | Secureboot直播第三次课 |
69 | Secureboot直播第四次课 |
第七章:大系统软件交互详解 | 70 | 大系统组件的介绍 |
71 | 多系统的启动模型:boottime和runtime |
72 | CA到TA的调用流程 |
73 | 大系统的调度模型 |
74 | 大系统通过中断路由的9种示例 |
第八章:ATF(TF-A)详解 | 75 | 课程介绍 |
76 | 前言与思考 |
77 | ATF基本术语/概念/设计思想大扫盲 |
78 | 大系统软件模型 |
79 | 大系统的启动流程 |
80 | BL1启动流程详解(一) |
81 | BL1启动流程详解(二) |
82 | BL2启动流程详解(一) |
83 | BL2启动流程详解(二) |
84 | BL31的初始化流程详解 |
85 | BL31跳转到BL32的流程详解 |
86 | ATF初始化secure cpu context |
87 | BL31跳转到BL33的流程详解 |
88 | ATF初始化Normal cpu context |
89 | ATF中的Switch cpu context |
90 | BL31对异常中断的支持 |
91 | ATF对中断的管理 |
92 | Runtime Service的定义 |
93 | Runtime Service大总结(系统里包含了哪些Runtime Service) |
94 | Secure Payload Dispatcher的介绍 |
95 | ATF中对多核的支持 |
96 | ATF支持多种模式的启动 |
97 | ATF中的栈的设计 |
98 | ATF对MMU的使用 |
99 | ATF对PSCI的支持 |
100 | ATF对SEDI的支持及其使用场景 |
101 | 如何在BL31中添加自己的业务 |
102 | 如何在BL31中添加自己的驱动 |
第九章:optee详解 | 103 | 00-课程介绍 |
104 | 01-组件介绍 |
105 | 02-optee os启动流程 |
106 | 03-02-optee os启动流程(二) |
107 | 04-optee os的初始化流程 |
108 | 05-optee os线程向量表及其作用 |
109 | 06-进入optee os的十种方式 |
110 | 07-optee os的异常向量表和设计模型 |
111 | 08-optee os对irq中断的处理 |
112 | 09-optee os对fiq中断的处理 |
113 | 10-optee os的内存管理 |
114 | 11-optee os的MMU的使用 |
115 | 12-optee os的根密钥(信任根) |
116 | 13-optee os的RPC机制 |
117 | 14-optee os的SFS系统 |
118 | 15-optee os的RPMB机制的实现 |
119 | 15-optee os的存储系统 |
120 | 18-optee os的Timer实现 |
121 | 19-optee os中实现的GP API |
122 | 20-optee os中的系统调度 |
123 | 21-optee os中密码学函数的支持 |
124 | 22-optee os中的线程调度 |
125 | 23-CA&TA的开发模型 |
126 | 24-optee os中的service |
127 | 25-optee os中的 PTA |
128 | 26-optee os中的 secure driver |
129 | 27-optee os中的 Early TA |
130 | 29-optee中spinlock的实现原理详解 |
131 | 30-optee的栈指针和栈内存的介绍 |
132 | 31-optee中使用虚函数(平台客制化)的设计模型 |
133 | 32-共享内存的介绍 |
134 | 33-optee os的标准错误码 |
135 | 34-TA的签名和验签 |
136 | 35-TA链接静态库的方法 |
第十章:CA-TA开发从入门到精通 | 137 | 01-02-qemu介绍和编译 |
138 | 03-qemu环境的使用 |
139 | 04-ca_ta_demo |
140 | 05-documentation |
141 | 06-opengrok |
142 | 07-qemu_v8环境使用2 |
143 | 001-第一个CA TA程序HelloWorld |
144 | 002-HelloWorld代码详解 |
145 | 003-CA到TA的传参示例-4种传参方式 |
146 | 004-CA到TA的传参详解 |
147 | 005-安全存储示例 |
148 | 006-作业 安全存储开发 |
149 | 007-安全存储详解 |
150 | 008-密码算法示例-TA开发aes程序 |
151 | 009-密码算法示例-TA开发sm4国密程序 |
152 | 010-密码算法示例-TA开发rsa程序 |
153 | 011-密码算法示例-TA开发rsakey转换程序 |
154 | 012-密码算法示例-TA开发sm2国密程序 |
155 | 013-密码算法示例-TA开发SHA数字摘要 |
156 | 014-密码算法示例-TA开发国密sm3数字摘要 |
157 | 015-密码算法示例-TA开发认证加密GCM |
158 | 016-密码算法示例-TA开发aeskey的转换 |
159 | 017-密码算法示例-TA开发ECC-ECDSA |
160 | 018-密码算法示例-TA开发encode和decode |
161 | 019-密码算法示例-TA开发hmac |
162 | 020-密码算法示例-TA属性Property |
163 | 021-TA开发随机数random |
164 | 022-TA开发获取时间函数timer |
165 | 023-TA调用TA |
第十一章:大系统软件-代码导读 | 166 | 课程介绍 |
167 | 学习TEE最好的方式:阅读代码 |
168 | TEE组件介绍 |
169 | CA到TA调用 |
170 | TA的系统调用 |
171 | RPC模型 |
172 | Storage API代码导读 |
173 | 大系统启动流程代码导读 |
174 | Secureboot导读 |
175 | 启动-异常学习笔记-代码导读 |
176 | 当cpu运行在REE(Linux),来了一个Non secure Group1中断 |
177 | 当cpu运行在REE(Linux),来了一个Group0中断 |
178 | 当cpu运行在REE(Linux),来了一个Secure Group1中断 |
179 | 当cpu运行在TEE,来了一个Non secure Group1中断 |
180 | 当cpu运行在TEE,来了一个Group0中断 |
181 | 当cpu运行在TEE,来了一个Secure Group1中断 |
182 | 当cpu运行在ATF,来了一个Non secure Group1中断 |
183 | 当cpu运行在ATF,来了一个Group0中断 |
184 | 当cpu运行在ATF,来了一个Secure Group1中断 |
185 | cpu_context的切换介绍 |
186 | TZC400代码导读 |
187 | 中断安全属性配置 |
188 | mmu代码导读 |
189 | bl32启动 |
190 | optee_os启动 |
191 | optee的异常向量表 |
192 | 在optee中注册一个中断 |
193 | optee_os线程向量表 |
194 | 进入和退出optee的方式 |
195 | optee的RPC机制 |
196 | 如何添加一个secure _driver |
197 | 如何添加一个PTA |
198 | 如何添加一个Early_TA |
199 | 如何添加一个Static_TA |
200 | optee_rpmb代码导读 |
201 | ATF的启动流程 – bl1_bl2_bl31_bl32_bl33 |
202 | ATF的异常向量表 |
203 | ATF Runtime模型的介绍 |
204 | ATF启动bl32程序 |
205 | ATF启动bl33程序 |
留言