Ocena:

Książka zapewnia przystępne i pouczające spojrzenie na cyberbezpieczeństwo, atrakcyjne zarówno dla profesjonalistów, jak i laików. Podkreśla znaczenie zrozumienia kluczowych kwestii związanych z cyberbezpieczeństwem i przedstawia praktyczne zalecenia, w szczególności podkreślając znaczenie tych tematów dla różnych interesariuszy.
Zalety:Informacyjna i istotna treść, praktyczne podejście, przystępne dla osób niebędących ekspertami, kluczowe sugestie dotyczące rozwoju i wdrażania technologii, wciągający styl narracji w niektórych rozdziałach.
Wady:Nie zostało to wyraźnie wspomniane w recenzjach, ale może sugerować brak głębi dla osób poszukujących wysoce technicznych szczegółów.
(na podstawie 2 opinii czytelników)
The IoT Architect's Guide to Attainable Security and Privacy
Ta książka opisuje, jak projektować rozwiązania Internetu rzeczy (loT), które zapewniają kompleksowe bezpieczeństwo i prywatność na dużą skalę. Jest wyjątkowa pod względem szczegółowego omówienia analizy zagrożeń, analizy protokołów, zasad bezpiecznego projektowania, wpływu inteligentnego loT na prywatność oraz wpływu użyteczności na bezpieczeństwo. Książka ujawnia również wpływ cyfrowej waluty i ciemnej sieci na gospodarkę bezpieczeństwa loT. Jest zarówno pouczająca, jak i zabawna.
"Wypełniona praktycznymi i istotnymi przykładami opartymi na wieloletnim doświadczeniu... z żywymi dyskusjami i opowieściami związanymi z wadami projektowymi bezpieczeństwa loT i kwestiami architektonicznymi." - Dr James F. Ransome, starszy dyrektor ds. inżynierii cyklu życia rozwoju bezpieczeństwa (SOL), Intel.
"W tej książce znajduje się absolutna skarbnica informacji, które przyniosą korzyści każdemu, nie tylko społeczności inżynierów. Ta książka zasłużyła sobie na stałe miejsce na mojej biurowej półce." - Erv Comer, Fellow of Engineering, Office of Chief Architect Zebra Technologies.
"Znaczenie tej pracy wykracza daleko poza inżyniera i architekta. IoT Architect's Guide to Attainable Security & Privacy jest kluczowym źródłem informacji dla każdego dyrektora, który dostarcza połączone produkty na rynek lub wykorzystuje połączone produkty do prowadzenia swojej działalności." - Kurt Lee, wiceprezes ds. sprzedaży i sojuszy strategicznych w PWNIE Express.
"Jeśli wspólnie nie zastosujemy się do opisanych tutaj porad dotyczących bezpieczeństwa i prywatności LoT, będziemy nadal dodawać do naszego rosnącego stosu urządzeń komputerowych, które można wykorzystać. Atakujący mają dzień w terenie. Przeczytaj tę książkę, teraz." - Brook S. E. Schoenfield, dyrektor ds. usług doradczych w IOActive, wcześniej główny architekt bezpieczeństwa w McAfee i autor książki Securing Systems.