Code, Chips und Kontrolle (Deutsche Ausgabe) + Code, Chips and Control
Code, Chips und Kontrolle (Deutsche Ausgabe) + Code, Chips and Control
About the Bundle
About the Books
Code, Chips und Kontrolle (Deutsche Ausgabe)
Die Sicherheitslage der digitalen Isolation
Anhand der 100 wichtigsten Hacks seit 1985 lernen Sie Cybersicherheit durch reale Beispiele von Fehlern kennen, die uns von „bewährten Praktiken" überzeugen. Dies ist das Cybersicherheitsbuch, das uns den modernen Stand der digitalen Verteidigung und die Hacks, die dazu führten, verstehen lässt.
Von den Geistern von Spectre und Meltdown bis zu den undurchsichtigen Lieferketten hinter modernen Halbleitern ist die Geschichte der Computerinfrastruktur voller beunruhigender Sicherheitsverletzungen und gespenstischer Schwachstellen, die nicht zur Ruhe kommen wollen. Dies ist ein Buch, das diese Momente verlangsamt und uns zeigt, wie wir über den Aufbau von Bedrohungsmodellen mit Isolation im Fokus nachdenken können – von der Hardware bis zur Laufzeit, von Rechenzentren bis zu Satelliten.
Wir gehen in einer Reihenfolge vor, die betrachtet, wie Sicherheitsbedrohungsmodelle auf jeder Ebene funktionieren und welche Angriffe im Laufe der Zeit die Lücken in ihren Bedrohungsmodellen ausnutzten. Wir beginnen damit, wie die Welt Chips herstellt und mit historischen Hardware-Schwachstellen. Dann besprechen wir die Entwicklung von Sicherheitsbeweisen und erschließen die Kraft der Zero-Trust-Architektur. Danach verstehen wir die Politik und den Zeitdruck vergangener Tage, die die koordinierte Offenlegung von Zero-Day-Ereignissen beeinflusst haben, um zu sehen, wie wir sie für die Zukunft verbessern können. Und danach? Wir betrachten Chips, die bis ans Ende des Universums gehen müssen, um sicher und widerstandsfähig zu sein, wenn der wahrscheinlichste Gegner die kosmische Strahlung ist. Es ist eine wilde Fahrt, seien Sie dabei:
Kapitel Eins: Die Ursprünge und Evolution der Halbleitertechnologie und -architektur
Kapitel Zwei: Kernels: Architektur, Sicherheit und Governance
Kapitel Drei: Das Gespenst der Verwundbarkeit
Kapitel Vier: Eingebettete Systeme in den Geräten um uns herum
Kapitel Fünf: Offenlegungsdiplomatie: Schwachstellen und Sicherheitsinteressen
Kapitel Sechs: Der Turm zu Babel und das Wissen, was wir wissen
Kapitel Sieben: Hypervisoren und die Politik der Virtualisierung
Kapitel Acht: Chips am Rande des Universums
Code, Chips and Control
The Security Posture of Digital Isolation
Through the lens of the top 100 hacks since 1985, learn cybersecurity through real-world examples of what went wrong to convince us of “best practices". This is the cybersecurity book to understand the modern moment of digital defense, and the hacks that made it happen.
From the ghosts of Spectre and Meltdown to the shadowy supply chains behind modern semiconductors, the story of compute infrastructure is full of haunting breaches and spectral vulnerabilities that refuse to rest in peace. This is a book that slows those moments down and shows us how to think about how we build threat models with isolation in mind from hardware to runtime, from data centers to satellites.
We go through in the order that considers how security threat models work at every level, and what attacks enjoyed exploiting the gaps in their threat models over time. We start with how the world builds chips, and historical hardware level vulnerabilities. Then we’ll chat about the evolution of security proofs, and unlock the power of zero-trust architecture. Then we get to understand the politics and time pressure of the days that have affected coordinated discloser of a zero-day events in the past to see how improve them for the future. After that? We look at chips to go to the end of the universe to be secure and resilient when the most likely adversary is cosmic radiation. It’s a wild ride, join in:
Chapter One: The origins and Evolution of Semiconductor Technology and Architecture
Chapter Two: Kernels: Architecture, Security and Governance
Chapter Three: The Spectre of Vulnerability
Chapter Four: Embedded Systems in the Devices Around Us
Chapter Five: Disclosure Diplomacy: Vulnerabilities and Security Interests
Chapter Six: The Babylon Tower and Knowing What We Know
Chapter Seven: Hypervisors and the Politics of Virtualisation
Chapter Eight: Chips at the Edge of the Universe
The Leanpub 60 Day 100% Happiness Guarantee
Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.
Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.
You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!
So, there's no reason not to click the Add to Cart button, is there?
See full terms...
Earn $8 on a $10 Purchase, and $16 on a $20 Purchase
We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.
(Yes, some authors have already earned much more than that on Leanpub.)
In fact, authors have earnedover $14 millionwriting, publishing and selling on Leanpub.
Learn more about writing on Leanpub
Free Updates. DRM Free.
If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).
Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.
Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.
Learn more about Leanpub's ebook formats and where to read them