- عنوان کتاب: The Embedded Linux Security Handbook
- نویسنده: Matt St. Onge
- حوزه: سیستم عامل توکار
- سال انتشار: 2025
- تعداد صفحه: 278
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 3.45 مگابایت
اگرچه این کتاب باید برای طیف وسیعی از متخصصان فناوری جذاب باشد، اما کسانی که بیشترین بهره را از آنچه در اینجا ارائه میدهم میبرند، تیمهای محصول، مهندسان نرمافزار تعبیهشده، متخصصان امنیت و معماران هستند – به طور خاصتر، کسانی که به طور مستقیم یا غیرمستقیم در زمینهی تعیین محدوده، طراحی، ایجاد و پشتیبانی از لوازم سیستمهای تعبیهشدهی لینوکس دخیل هستند. فصل 1، به چشمانداز امنیت سایبری خوش آمدید، دلایلی را که چرا همه ما در این سفر هستیم و چرا امنیت اهمیت دارد، معرفی میکند. فصل 2، امنیت از میز طراحی شروع میشود، همانطور که سفر خود را با هم آغاز میکنیم، شما را با این ایده آشنا میکند که امنیت یک ویژگی نیست، بلکه به طور پیشفرض در هر کاری که انجام میدهیم، تعبیه شده است. فصل 3، اعمال معیارهای الزامات طراحی – انتخاب سختافزار، مزایا، مشکلات و دلایل موافق یا مخالف انتخاب پلتفرمهای سختافزاری استاندارد شناختهشده را بررسی میکند. فصل 4، اعمال معیارهای الزامات طراحی – سیستم عامل، در ادامهی تعریف الزامات سختافزاری شما، محدودیتها و ویژگیهای موجود در توزیعهای خاصی را شناسایی میکند که بر جفتسازی سختافزار و سیستم عامل شما نیز تأثیر میگذارد – دقیقاً مانند یک شراب خوب برای یک وعده غذایی عالی. فصل ۵، نیازهای اساسی در زنجیره ساخت من، اجزای اضافی بسیاری را که برای ایمنسازی محصول خود به آنها نیاز دارید، بررسی میکند. فصل ۶، رمزگذاری دیسک، با تمرینهای عملی، به روشهای خودکارسازی رمزگذاری ایمن دادههای راهحلهای شما میپردازد. فصل ۷، ماژول پلتفرم قابل اعتماد، با تمرینهای عملی، به استفاده از ماژول TPM سیستم شما برای ذخیره کلیدهای رمزنگاری و عبارات عبور میپردازد. فصل ۸، بوت، بایوس و امنیت میانافزار، بررسی عمیق و عملی در مورد ایمنسازی بایوس و نحوه بوت شدن سیستمهای شما است. فصل ۹، استقرارهای مبتنی بر تصویر، به بررسی سیستمهای عامل مبتنی بر تصویر و نحوه ایمنتر کردن راهحل شما توسط آنها میپردازد. فصل ۱۰، مقاومسازی راهحل در برابر کودکان: محافظت در برابر کاربر نهایی و محیط آنها، روشهایی را در مورد چگونگی محافظت از دستگاه شما در برابر کاربران نهایی و در عین حال ایجاد یک تجربه کاربری غنی و مثبت بررسی میکند. فصل ۱۱، شناخت چشمانداز تهدید – آگاه ماندن، گنجینه منابع موجود برای شما را برای آگاهی و آموزش در مورد چشمانداز تهدیدهای همواره در حال تغییر بررسی میکند. فصل ۱۲، «آیا ارتباطات و تعاملات دستگاههای من امن است؟»، به بررسی میزان امنیت واقعی دستگاههای متصل به سیستم لینوکس شما میپردازد. همچنین به بررسی عمیق و عملی روشهای ایمنسازی و رمزگذاری صحیح ارتباطات شبکه شما خواهیم پرداخت. فصل ۱۳، «اعمال استانداردهای امنیتی دولتی – مقاومسازی سیستم»، به بررسی عمیق و عملی اعمال استانداردهای امنیتی دولتی در سیستمهای ما میپردازد. فصل ۱۴، «حلقههای بازخورد مشتری و جامعه»، کنار هم قرار دادن همه این موارد و نحوه مشارکت دادن مشتریان، کاربران و شرکای شما در زنجیره بهبود مستمر را بررسی میکند.
Although this book should appeal to a wide range of technologists, those who will get the most out of what I am presenting here are product teams, embedded software engineers, security professionals, and architects – more specifically, those who are directly or indirectly involved with the scoping, design, creation, and supporting of embedded Linux systems appliances. Chapter 1, Welcome to the Cyber Security Landscape, introduces the reasons why we are all here on this journey and why security matters. Chapter 2, Security Starts at the Design Table, as we start our journey together, introduces you to the idea that security is not a feature but rather is built into everything we do by default. Chapter 3, Applying Design Requirements Criteria – Hardware Selection, reviews the advantages, pitfalls, and reasons for or against the selection of known standard hardware platforms. Chapter 4, Applying Design Requirements Criteria – the Operating System, continuing on from defining your hardware requirements, identifies existing limitations and features within certain distributions that will also impact your hardware and operating system pairings – much like a fine wine to a great meal. Chapter 5, Basic Needs in My Build Chain, reviews the many additional components that you will need to leverage in securing your product. Chapter 6, Disk Encryption, dives deep, with hands-on exercises, into ways to automate the secure encryption of your solutions data. Chapter 7, The Trusted Platform Module, delves, with hands-on exercises, into leveraging your system’s TPM module to store cryptographic keys and passphrases. Chapter 8, Boot, BIOS, and Firmware Security, is a hands-on deep dive into securing your BIOS and how your systems boot. Chapter 9, Image-Based Deployments, explores image-based operating systems and how they can make your solution more secure. Chapter 10, Childproofing the Solution: Protection from the End-User and Their Environment, reviews methodologies on how to protect your appliance from its end-users while creating a rich, positive user experience. Chapter 11, Knowing the Threat Landscape – Staying Informed, reviews the treasure trove of resources available to you to keep informed and educated on the ever-changing threat landscape. Chapter 12, Are My Devices’ Communications and Interactions Secure?, explores how secure devices attached to your Linux system actually are. We’ll also do a hands-on deep dive into ways of securing and encrypting your network communications properly. Chapter 13, Applying Government Security Standards – System Hardening, does a hands-on deep dive into applying government security standards to our systems. Chapter 14, Customer and Community Feedback Loops, reviews putting it all together and how to involve your customers, users, and partners in the continuous improvement chain.
این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:
Download: The Embedded Linux Security Handbook
نظرات کاربران