Ocena:

Obecnie brak opinii czytelników. Ocena opiera się na 4 głosach.
Building Secure Firmware: Armoring the Foundation of the Platform
Skorzystaj z tej książki, aby zbudować bezpieczne oprogramowanie układowe.
W miarę jak systemy operacyjne i hiperwizory stawały się coraz bardziej odporne na ataki, złośliwe oprogramowanie przenosiło się coraz niżej, do oprogramowania układowego. Oprogramowanie układowe stanowi granicę między sprzętem a oprogramowaniem, a biorąc pod uwagę jego trwałość, zmienność i nieprzejrzystość dla dzisiejszej technologii skanowania antywirusowego, stanowi interesujący cel dla atakujących.
Ponieważ platformy są powszechnie połączone z siecią i mogą zawierać wiele urządzeń z oprogramowaniem układowym, a globalny łańcuch dostaw zasila oprogramowanie układowe platform, zapewnienie bezpieczeństwa ma kluczowe znaczenie dla konsumentów, przedsiębiorstw IT i rządów. Znaczenie to podkreślają pojawiające się wymagania, takie jak NIST SP800-193 dla odporności oprogramowania układowego i NIST SP800-155 dla pomiaru oprogramowania układowego.
Niniejsza książka obejmuje bezpieczną implementację różnych aspektów oprogramowania układowego, w tym oprogramowania układowego opartego na standardach - takich jak obsługa specyfikacji Trusted Computing Group (TCG), Desktop Management Task Force (DMTF) i Unified Extensible Firmware Interface (UEFI) - a także zawiera próbki kodu i przypadki użycia. Poza standardami, omówiono alternatywne implementacje oprogramowania układowego, takie jak ARM Trusted Firmware i inne implementacje oprogramowania układowego urządzeń (takie jak platformowe korzenie zaufania).
Czego się nauczysz
⬤ Uzyskać przegląd proaktywnego rozwoju zabezpieczeń dla oprogramowania układowego, w tym modelowania zagrożeń dla oprogramowania układowego.
⬤ Zrozumieć szczegóły architektury, w tym ochronę, wykrywanie, odzyskiwanie, pomiar integralności i kontrolę dostępu.
⬤ Zapoznanie się z najlepszymi praktykami w zakresie bezpiecznego rozwoju oprogramowania układowego, w tym z zaufanymi środowiskami wykonawczymi, kryptografią i obroną opartą na języku.
⬤ Znajomość technik stosowanych do walidacji i utrzymania bezpieczeństwa.
Dla kogo jest ta książka
Biorąc pod uwagę złożoność współczesnych wymagań dotyczących uruchamiania platform i krajobrazu zagrożeń, książka ta jest istotna dla czytelników, począwszy od decydentów IT, a skończywszy na programistach tworzących oprogramowanie układowe