Ocena:

Książka jest wysoko ceniona za jasne wyjaśnienia i dogłębne omówienie technologii i rozwoju TPM, co czyni ją cennym źródłem informacji dla osób pracujących w tej dziedzinie.
Zalety:⬤ Dobrze napisana
⬤ Wypełnia luki w zrozumieniu
⬤ Świetne źródło informacji na temat rozwoju TPM
⬤ Dogłębne omówienie technologii TPM
⬤ Pomocne przykłady wdrożeń
⬤ Bardzo polecana przez użytkowników.
Brak wzmianek w recenzjach.
(na podstawie 4 opinii czytelników)
Trusted Platform Modules: Why, When and How to Use Them
Moduły TPM (Trusted Platform Modules) to małe, niedrogie układy, które zapewniają ograniczony zestaw funkcji bezpieczeństwa. Są one najczęściej spotykane jako element płyty głównej w laptopach i komputerach stacjonarnych przeznaczonych na rynek korporacyjny lub rządowy, ale można je również znaleźć w wielu urządzeniach i serwerach klasy konsumenckiej lub zakupić jako niezależne komponenty.
Niniejsza książka opisuje podstawowe zastosowania modułów TPM oraz kwestie praktyczne, takie jak: kiedy można i należy używać modułów TPM, kiedy nie należy ich używać, jakie korzyści zapewniają i jak z nich korzystać.
Omawiane tematy obejmują
* Kiedy używać TPM.
* Koncepcje i funkcjonalność TPM.
* Wprowadzenie do programowania.
* Udostępnianie: przygotowanie modułu TPM do użycia.
* Pierwsze kroki: Klucze TPM, uwierzytelnianie maszyn, ochrona danych, atestacja.
* Inne funkcje TPM.
* Oprogramowanie i specyfikacje.
* Rozwiązywanie problemów.
* Dodatki zawierają podstawowe pojęcia kryptograficzne, równoważność poleceń, tabele wymagań i kompletne próbki kodu.