Ocena:
Książka na temat bezpieczeństwa IoT jest chwalona za wnikliwą treść i zdolność do wyjaśniania złożonych pojęć w zrozumiały sposób. Stanowi ona cenne źródło informacji dla specjalistów w tej dziedzinie, ale ma też pewne wady pod względem organizacji i czytelności.
Zalety:Zrozumiały język w zakresie bezpieczeństwa IoT, kompleksowe omówienie tematów związanych ze sprzętem i oprogramowaniem, cenne spostrzeżenia dla projektantów urządzeń, dobrze napisane rozdziały dotyczące integracji zabezpieczeń, uważane za lekturę obowiązkową dla ról technicznych w IoT.
Wady:Słaba organizacja z powtarzającymi się treściami, niektóre rozdziały zawierające nieistotne informacje, problemy z gramatyką i układem, diagramy nie pasujące do stron i mogą być zbyt obszerne do praktycznego zastosowania.
(na podstawie 8 opinii czytelników)
Demystifying Internet of Things Security: Successful Iot Device/Edge and Platform Security Deployment
Przełam błędne przekonania na temat Internetu rzeczy, analizując różne bloki zabezpieczeń dostępne w platformach IoT opartych na architekturze Intela (IA). Ta książka o otwartym dostępie zawiera przegląd piramidy zagrożeń, bezpiecznego rozruchu, łańcucha zaufania i stosu SW prowadzącego do dogłębnej obrony.
IoT stawia wyjątkowe wyzwania w zakresie wdrażania zabezpieczeń, a Intel oferuje zarówno możliwości CPU, jak i Isolated Security Engine, aby je uprościć. Ta książka bada wyzwania związane z zabezpieczeniem tych urządzeń, aby uczynić je odpornymi na różne zagrożenia pochodzące z sieci i spoza niej. Wymagania i zasady solidności w celu ochrony zasobów są bardzo zróżnicowane i nie ma jednego kompleksowego podejścia do wdrażania zabezpieczeń.
Demystifying Internet of Things Security zapewnia przejrzystość profesjonalistom z branży i zapewnia przegląd różnych rozwiązań bezpieczeństwa.
Czego się dowiesz
⬤ Zabezpieczać urządzenia, uodparniając je na różne zagrożenia pochodzące z sieci i spoza niej.
⬤ Uzyskać przegląd różnych bloków zabezpieczeń dostępnych w platformach IoT opartych na architekturze Intela (IA).
⬤ Zrozumienie piramidy zagrożeń, bezpiecznego rozruchu, łańcucha zaufania i stosu oprogramowania prowadzącego do dogłębnej obrony.
Dla kogo jest ta książka
Strategowie, programiści, architekci i menedżerowie w przestrzeni wbudowanej i Internetu rzeczy (IoT) próbujący zrozumieć i wdrożyć zabezpieczenia w urządzeniach/platformach IoT.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)