Leanpub Header

Skip to main content

Filters


Books

  1. Security Architecture for Modern Embedded Systems
    A Design-First Approach to Embedded Cybersecurity
    Matteo Trovo

    Embedded security is an architecture problem, not a checklist.This book shows how to build a coherent security design for real devices: what embedded cybersecurity means, why it’s different in embedded systems (constraints, lifecycle, physical access, limited patching), and how to turn that into practical design decisions. You’ll learn threat modeling and trust boundaries, then the core mechanisms that must work together: secure boot and root of trust, key management, secure communication, and robust firmware updates. Early access: updated regularly as new chapters and examples are added. Purchasers receive updates.

  2. The Return of the Sacred Feminine: Restoring Balance in a World Lost to Chaos
    Restoring Balance in a World Lost to Chaos
    Adrianus Muganga

    Humanity is breaking because it has forgotten the Sacred Feminine—the energy of wisdom, compassion, intuition, and balance. This book reveals the ancient truth behind today’s global chaos and offers a path to restore harmony in ourselves and the world. A transformative guide for anyone who feels a new era is calling.

  3. No Description Available
  4. Fork This! Fork or Die
    The Free Software Advocate Responds to The Premature Death of Their Community
    7x Press

    Follow the detailed story of one man's lifelong goal to save users worldwide!

  5. The NEED, PROBLEM, SOLUTION Playbook
    How AI became part of my workflow— one real example at a time
    Claudio Lassala

    AI isn’t just for tech people—it’s a practical tool anyone can use to solve real problems. In this short, story-driven book, you’ll discover 10 real ways I’ve used AI in everyday life: planning travel, organizing decades of ideas, rebuilding a passion project, launching a newsletter, prototyping apps in under a minute, navigating a passport crisis, and more. Each chapter follows a simple, human framework:Need → Problem → Solution No jargon. No hype. Just clear examples of how AI can help you think better, save time, and reduce friction in your daily life. If you’re curious about AI but don’t know where to start, this book shows you what’s possible—one small, practical win at a time.

  6. No Description Available
  7. Introdução a Redes para Programadores Web
    O que todo programador web precisa saber sobre redes
    Vinicius Dias

    Aprenda redes na prática, sem perder tempo com teoria demais. O essencial para programadores web que querem entender o que acontece “por trás da tela”.

  8. THE INTELLIGENT ORGANISATION
    Building Data Systems That Think, Learn, and Decide
    Harrison Obamwonyi
    No Description Available
  9. No Description Available
  10. No Description Available
  11. Code, Chips und Kontrolle (Deutsche Ausgabe)
    Die Sicherheitslage der digitalen Isolation
    Sal Kimmich and TranslateAI

    Nun sind wir beim Kernel angekommen. Nehmen wir an, Sie haben einen Chip, irgendeinen Chip, von den Anbietern, die wir gerade besprochen haben. Sie könnten sich dafür entscheiden, manuell einen Kernel auf diesen Chip zu laden, wobei Sie einen GRand Unified Bootloader (GRUB) verwenden, um den Kernel zu laden (oder zu bootstrappen) und alle Berechtigungen an ihn zu übergeben. Er ist die Seele in der Maschine. Es gibt viele verschiedene Kernel, aber sie teilen eine interessante Eigenschaft in Bezug auf Sicherheit: Sie laufen mit der höchsten Zugriffsebene und vermitteln die Interaktionen zwischen Benutzeranwendungen und den physischen Chips. Ein guter Kernel übernimmt niedrige Aufgaben wie CPU-Scheduling, Speicherverwaltung, Geräteeingabe/-ausgabe und Systemaufrufe. Er ist die Brücke zwischen Software und Hardware: Wenn der Kernel nicht geladen werden kann oder abstürzt, kommt das gesamte System zum Stillstand.

  12. Code, Chips en Controle (Nederlandse Editie)
    De Beveiligingshouding van Digitale Isolatie
    Sal Kimmich and TranslateAI

    Nu zijn we aangekomen bij de kernel. Laten we aannemen dat je een chip hebt, willekeurig welke chip, van de leveranciers die we net hebben besproken. Je zou ervoor kunnen kiezen om handmatig een kernel op die chip te laden, met behulp van een GRand Unified Bootloader (GRUB) om de kernel te laden (of te bootstrappen), en alle rechten daaraan over te dragen. Het is de animus in de machine. Er zijn veel verschillende kernels, maar ze delen één interessante eigenschap met betrekking tot beveiliging: ze draaien met het hoogste toegangsniveau en bemiddelen in interacties tussen gebruikersapplicaties en de fysieke chips. Een goede kernel behandelt taken op laag niveau zoals CPU-scheduling, geheugentoewijzing, apparaat-in/uitvoer en systeemaanroepen. Het is de brug tussen software en hardware: als de kernel niet laadt of crasht, komt het hele systeem tot stilstand.

  13. Code, Puces et Contrôle (Édition Française)
    La posture de sécurité de l'isolation numérique
    Sal Kimmich and TranslateAI

    Nous voici maintenant arrivés au noyau. Supposons que vous ayez une puce, n'importe laquelle, provenant des fournisseurs dont nous venons de parler. Vous pourriez choisir de charger manuellement un noyau sur cette puce, en utilisant un GRand Unified Bootloader (GRUB) pour charger (ou amorcer) le noyau, et lui transférer toutes les permissions. C'est l'âme dans la machine. Il existe de nombreux noyaux différents, mais ils partagent une caractéristique intéressante en matière de sécurité : ils s'exécutent avec le plus haut niveau d'accès, servant d'intermédiaire entre les applications utilisateur et les puces physiques. Un bon noyau gère les tâches de bas niveau comme l'ordonnancement du CPU, l'allocation de mémoire, les entrées/sorties des périphériques et les appels système. C'est le pont entre le logiciel et le matériel : si le noyau ne se charge pas ou plante, l'ensemble du système s'arrête. Pour rendre ce niveau d'accès un peu plus sûr, le noyau est conçu pour être toujours résident en mémoire et s'exécuter dans un mode protégé qui est isolé des applications. Cela empêche l'endommagement des données système essentielles. Tout accès au matériel doit être...

  14. 10 coloring pages✔ Large, clear numbers✔ Fun illustrations for children✔ Printable PDF format✔ Suitable for schools, mothers, and teachers

  15. Learn Coding Visually
    An Image-Based Guide to Software Development for Programmers
    CodeSweetly

    Discover the coding guidebook that teaches you software development visually. If you’ve ever wished programming concepts came with pictures instead of walls of text, this is the book you’ve been waiting for. It shows you the essentials through images so you can learn faster and remember more. Printed copies are also available on Amazon.