Code, Chips und Kontrolle (Deutsche Ausgabe)
$29.00
Mindestpreis
$39.00
Empfohlener Preis

Code, Chips und Kontrolle (Deutsche Ausgabe)

Die Sicherheitslage der digitalen Isolation

Über das Buch

Anhand der 100 wichtigsten Hacks seit 1985 lernen Sie Cybersicherheit durch reale Beispiele von Fehlern kennen, die uns von „bewährten Praktiken" überzeugen. Dies ist das Cybersicherheitsbuch, das uns den modernen Stand der digitalen Verteidigung und die Hacks, die dazu führten, verstehen lässt.

Von den Geistern von Spectre und Meltdown bis zu den undurchsichtigen Lieferketten hinter modernen Halbleitern ist die Geschichte der Computerinfrastruktur voller beunruhigender Sicherheitsverletzungen und gespenstischer Schwachstellen, die nicht zur Ruhe kommen wollen. Dies ist ein Buch, das diese Momente verlangsamt und uns zeigt, wie wir über den Aufbau von Bedrohungsmodellen mit Isolation im Fokus nachdenken können – von der Hardware bis zur Laufzeit, von Rechenzentren bis zu Satelliten.

Wir gehen in einer Reihenfolge vor, die betrachtet, wie Sicherheitsbedrohungsmodelle auf jeder Ebene funktionieren und welche Angriffe im Laufe der Zeit die Lücken in ihren Bedrohungsmodellen ausnutzten. Wir beginnen damit, wie die Welt Chips herstellt und mit historischen Hardware-Schwachstellen. Dann besprechen wir die Entwicklung von Sicherheitsbeweisen und erschließen die Kraft der Zero-Trust-Architektur. Danach verstehen wir die Politik und den Zeitdruck vergangener Tage, die die koordinierte Offenlegung von Zero-Day-Ereignissen beeinflusst haben, um zu sehen, wie wir sie für die Zukunft verbessern können. Und danach? Wir betrachten Chips, die bis ans Ende des Universums gehen müssen, um sicher und widerstandsfähig zu sein, wenn der wahrscheinlichste Gegner die kosmische Strahlung ist. Es ist eine wilde Fahrt, seien Sie dabei:

Kapitel Eins: Die Ursprünge und Evolution der Halbleitertechnologie und -architektur

Kapitel Zwei: Kernels: Architektur, Sicherheit und Governance

Kapitel Drei: Das Gespenst der Verwundbarkeit

Kapitel Vier: Eingebettete Systeme in den Geräten um uns herum

Kapitel Fünf: Offenlegungsdiplomatie: Schwachstellen und Sicherheitsinteressen

Kapitel Sechs: Der Turm zu Babel und das Wissen, was wir wissen

Kapitel Sieben: Hypervisoren und die Politik der Virtualisierung

Kapitel Acht: Chips am Rande des Universums

Dieses Buch ist eine Übersetzung ins Deutsch von Code, Chips and Control, das ursprünglich auf Englisch verfasst wurde.

Über die Autoren

Sal Kimmich
Sal Kimmich

Sal Kimmich is a privacy and security subject-matter expert and open-source developer and mentor. They’ve led security-by-design across cloud, HPC, and AI: embedding ISO 27001 practices, OpenSSF methods, and confidential computing into real projects. Their work spans developer advocacy at Sonatype, technical direction at GadflyAI, and a privacy advisory role with OurWorlds. Sal became an open source nerd during their years working with NeuroDebian and bash scripting into supercomputers at the U.S. National Institutes of Health. Current recognitions include UK Top 50 Open Source Contributor (2023), a shortlist for Security Woman of the Year (2024), and avid member of the Stone Club UK.

TranslateAI
TranslateAI

Leanpub now has a TranslateAI service which uses AI to translate their book from English into up to 31 languages, or from one of those 31 languages into English. We also have a GlobalAuthor bundle which uses TranslateAI to translate English-language books into either 8 or 31 languages.

Leanpub exists to serve our authors. We want to help you reach as many readers as possible, in their preferred language. So, just as Leanpub automates the process of publishing a PDF and EPUB ebook, we've now automated the process of translating those books!

Bundles, die dieses Buch enthalten

$78.00
Einzeln gekauft
$34.00
Mindestpreis
$44.00
Empfohlener Preis

Inhaltsverzeichnis

    • Einleitung
      • Über das Cover
    • Kapitel Eins: Die Ursprünge und Entwicklung der Halbleitertechnologie und -architektur
      • Chip-Architektur
      • Industrielle Meilensteine und Führungswechsel
      • Regionale Perspektiven
      • Schwachstellen und Risiken in der Lieferkette
      • Kommerzielle Giganten und Anwendungen in der Praxis
      • Regulatorische und politische Reaktionen heute
      • Kommende Entwicklungen
      • Silizium: Das strategische Substrat des 21. Jahrhunderts
    • Kapitel Zwei: Kernels: Architektur, Sicherheit und Governance
      • Rechnerische Seele
      • Geschichte der Kernels
      • Wie Kernel auf einem Chip arbeiten
      • FreeBSD: Der vorsichtige Cousin
      • Bedenken zu Privatsphäre und Überwachung auf Kernel-Ebene
      • $Sys$ Dystopie
      • Lieferkettensicherheit in der Kernel-Entwicklung
      • Kernel-Performance, ein Wettlauf um Optimierungen
      • Kernel-Schwachstellen: Wenn wirklich ein Geist in der Maschine steckt
      • Von Kernel-Garantien zu Silicon-Geistern
    • Kapitel Drei: Das Gespenst der Verwundbarkeit
      • Rowhammer und Flip Feng Shui
      • Variationen von Rowhammer
      • Wie man es behebt
      • Thunderclap
      • Speicherprobleme eindämmen
      • Die Firmware-Lieferkette
      • Reaktionen aus Industrie und Regierung
      • Geopolitische Spannungen und Hardware-Souveränität
      • Vertrauen in die Fertigung
      • Vom Kern zur Edge: Erweiterung des Hardware-Sicherheitsperimeters
    • Kapitel Vier: Eingebettete Systeme in den Geräten um uns herum
      • Verständnis der Bedrohungslandschaft und Einschränkungen
      • Sicherheitsarchitektur von eingebetteten Geräten
      • Lebenszyklus und Lieferkette am Edge
      • Regulatorische und politische Rahmenbedingungen
      • Neue Themen in eingebetteten Systemen
      • Eingebettete Sicherheit entwickelt sich weiter
      • Bedrohungsmodellierung im großen Maßstab
      • Neue Trends in der eingebetteten Sicherheit
      • Grundlagen des digitalen Vertrauens in der eingebetteten Sicherheit
    • Kapitel Fünf: Offenlegungsdiplomatie: Schwachstellen und Sicherheitsinteressen
      • Ein System von unglaublicher Komplexität
      • Immunität in der Information: Reaktion und Weiterleitung
      • Die MOVEit-Schwachstelle und Lehren aus dem Zeitpunkt der Offenlegung
      • Lehren aus vergangenen Schwachstellen-Offenlegungen
      • Der Offenlegungszyklus in der realen Welt: Ein technisches Ökosystem
      • Die Ökonomie der Schwachstellen
      • Messung der Offenlegung
      • Die Schattenstatistiken
      • Protestware und die Ethik von weaponisiertem Code
      • Was wir der Welt noch schulden
      • Ein Minimalprogramm für das nächste Jahrzehnt
    • Kapitel Sechs: Der Turm zu Babel und das Wissen um unser Wissen
      • Bedrohungsmodell auf Syntaxebene
      • Formale Methoden: Sicherheitsbeweise schreiben
      • Die Grammatik der Sicherheit: Primitive und ihr Ausdruck
    • Kapitel Sieben: Hypervisoren und die Politik der Virtualisierung
      • Cloud-Service-Provider
      • Cloud-VM-Escape-Künstler
      • Sicherheit ist ein Reflex, den wir lernen
      • Konforme Hypervisoren
      • Ein neues Bedrohungsmodell
      • Das moderne digitale Zeitalter: Im Aufbau
    • Kapitel Acht: Chips am Rande des Universums
      • Von Silizium zum Weltraum
      • Subvention und Risikokapital
      • Ökonomie des Unendlichen
      • ISS: Code und Kooperation
      • Zeit: Das verborgene Protokoll
      • Abschließende Gedanken: Lehren aus dem Orbit
      • Souveränitätsmuster: Was zu teilen, was zu schützen

Die Leanpub 60-Tage 100% Zufriedenheitsgarantie

Innerhalb von 60 Tagen nach dem Kauf können Sie mit nur zwei Klicks eine 100% Rückerstattung für jeden Leanpub-Kauf erhalten.

Technisch gesehen ist das ein Risiko für uns, da Sie die Buch- oder Kursdateien so oder so behalten. Aber wir sind so überzeugt von unseren Produkten und Dienstleistungen sowie von unseren Autoren und Lesern, dass wir gerne eine vollständige Geld-zurück-Garantie für alles anbieten, was wir verkaufen.

Sie können nur herausfinden, wie gut etwas ist, indem Sie es ausprobieren, und dank unserer 100% Geld-zurück-Garantie gehen Sie dabei buchstäblich kein Risiko ein!

Es gibt also keinen Grund, nicht auf den 'In den Warenkorb'-Button zu klicken, oder?

Vollständige Bedingungen ansehen...

Verdienen Sie 8$ bei einem Verkauf von 10$ und 16$ bei einem Verkauf von 20$

Wir zahlen 80% Tantiemen auf Käufe von 7,99$ oder mehr und 80% Tantiemen abzüglich einer Pauschale von 50 Cent auf Käufe zwischen 0,99$ und 7,98$. Sie verdienen 8$ bei einem Verkauf von 10$ und 16$ bei einem Verkauf von 20$. Wenn wir also 5000 nicht zurückerstattete Exemplare Ihres Buches für 20$ verkaufen, verdienen Sie 80.000$.

(Ja, einige Autoren haben auf Leanpub bereits viel mehr als das verdient.)

Tatsächlich haben Autoren bereitsüber 14 Millionen Dollar durch das Schreiben, Veröffentlichen und Verkaufen auf Leanpub verdient.

Erfahren Sie mehr über das Schreiben auf Leanpub

Kostenlose Updates. DRM-frei.

Wenn Sie ein Leanpub-Buch kaufen, erhalten Sie kostenlose Updates, solange der Autor das Buch aktualisiert! Viele Autoren nutzen Leanpub, um ihre Bücher während des Schreibprozesses zu veröffentlichen. Alle Leser erhalten kostenlose Updates, unabhängig davon, wann sie das Buch gekauft oder wie viel sie bezahlt haben (einschließlich kostenloser Bücher).

Die meisten Leanpub-Bücher sind als PDF (für Computer) und EPUB (für Smartphones, Tablets und Kindle) verfügbar. Die verfügbaren Formate eines Buches werden in der oberen rechten Ecke dieser Seite angezeigt.

Schließlich haben Leanpub-Bücher keinen DRM-Kopierschutz-Unsinn, sodass Sie sie problemlos auf allen unterstützten Geräten lesen können.

Erfahren Sie mehr über Leanpubs E-Book-Formate und wo Sie sie lesen können

Auf Leanpub schreiben und veröffentlichen

Mit Leanpub können Sie ganz einfach E-Books und Online-Kurse schreiben, veröffentlichen und verkaufen - sowohl während der Entstehung als auch nach Fertigstellung!

Leanpub ist eine leistungsstarke Plattform für engagierte Autoren, die einen einfachen, eleganten Schreib- und Veröffentlichungsprozess mit einem Shop verbindet, der sich auf den Verkauf von E-Books in Entstehung konzentriert.

Leanpub ist eine magische Schreibmaschine für Autoren: Schreiben Sie einfach in normalem Text und klicken Sie zur Veröffentlichung Ihres E-Books nur auf einen Button. (Wenn Sie Ihr E-Book auf Ihre eigene Art erstellen, können Sie sogar Ihre eigenen PDF- und/oder EPUB-Dateien hochladen und mit einem Klick veröffentlichen!) Es ist wirklich so einfach.

Erfahren Sie mehr über das Schreiben auf Leanpub