نام کتاب
The Embedded Linux Security Handbook

Fortify your embedded Linux systems from design to deployment

Matt St. Onge

Paperback278 Pages
PublisherPackt
Edition1
LanguageEnglish
Year2025
ISBN9781835885659
340
A5976
انتخاب نوع چاپ:
جلد سخت
526,000ت
0
جلد نرم
466,000ت
0
طلق پاپکو و فنر
476,000ت
0
مجموع:
0تومان
کیفیت متن:اورجینال انتشارات
قطع:B5
رنگ صفحات:دارای متن و کادر رنگی
پشتیبانی در روزهای تعطیل!
ارسال به سراسر کشور

#Linux

#Security

#Embedded

#Cyber_Security

#Operating_System

#Hardware

توضیحات

ساخت و تأمین امنیت دستگاه‌های مبتنی بر لینوکس: راهنمای جامع امنیت برای سیستم‌های تعبیه‌شده


توضیحات کتاب: با توجه به اینکه سیستم‌های لینوکس تعبیه‌شده در بسیاری از دستگاه‌ها و لوازم روزمره ما به کار می‌روند، آن‌ها به اهداف اصلی حملات سایبری تبدیل شده‌اند. در این راهنمای جامع برای ایمن‌سازی دستگاه‌های لینوکس، نویسنده از بیش از 30 سال تجربه در زمینه فناوری استفاده می‌کند تا به شما کمک کند خطرات ناشی از آسیب‌پذیری‌های سخت‌افزاری و نرم‌افزاری را کاهش دهید.


این کتاب شما را با دنیای سیستم‌های تعبیه‌شده، مغزهای پشت دستگاه‌های روزمره، آشنا می‌کند. کتاب شما را با انواع مختلف سیستم‌های تعبیه‌شده، کاربردهای آن‌ها، و پلتفرم‌هایی که بر روی آن‌ها اجرا می‌شوند، آشنا می‌کند و در عین حال به چالش‌های امنیتی خاص و ملاحظات پشتیبانی آن‌ها پرداخته است. شما خواهید آموخت که چگونه یک راه‌حل موفق، امن و کاربرپسند بسازید و اجزای حیاتی سخت‌افزاری و نرم‌افزاری که پایه‌گذار یک دستگاه امن هستند را بررسی خواهید کرد. همچنین توجه به عنصر انسانی نیز مورد اهمیت است؛ شما یاد خواهید گرفت چگونه سیستم خود را طوری پیکربندی کنید که از اشتباهات کاربری جلوگیری کرده و یکپارچگی آن حفظ شود. این کتاب شما را در طراحی یک زنجیره ساخت پایدار راهنمایی می‌کند که از تمام چرخه عمر راه‌حل دستگاه شما پشتیبانی کرده و امکان به‌روزرسانی‌های بی‌دغدغه را فراهم می‌آورد.


در پایان این کتاب، شما قادر خواهید بود دستگاه خود را با تهدیدات در حال تحول سازگار کنید و امنیت و عملکرد آن را در شرایط واقعی حفظ کنید.


آنچه خواهید آموخت:

• درک نحوه تعیین پلتفرم سخت‌افزاری بهینه بر اساس معیارهای طراحی.

• شناسایی اهمیت امنیت از ابتدا در سیستم‌های تعبیه‌شده.

• پیاده‌سازی تدابیر امنیتی پیشرفته مانند TPM، رمزنگاری LUKS، و فرایندهای بوت امن.

• کشف بهترین شیوه‌ها برای مدیریت چرخه عمر امن، از جمله مکانیسم‌های به‌روزرسانی و ارتقاء دستگاه.

• ایجاد یک زنجیره تأمین نرم‌افزاری امن به‌طور کارآمد.

• پیاده‌سازی ویژگی‌های ضد دسترسی با کنترل دسترسی و منابع در دستگاه.


این کتاب برای چه کسانی مناسب است: این کتاب به متخصصان سیستم‌های تعبیه‌شده، مهندسان نرم‌افزار سیستم‌های تعبیه‌شده، و متخصصان امنیت لینوکس کمک می‌کند تا مهارت‌های لازم برای رفع نیازهای امنیتی بحرانی در طراحی، توسعه و آزمایش نرم‌افزار سیستم‌های تعبیه‌شده را کسب کنند. اگر شما یک مدیر محصول یا معمار هستید، این کتاب به شما می‌آموزد که چگونه ویژگی‌های امنیتی ضروری را با توجه به پلتفرم‌های خاص و کاربران هدف آن‌ها شناسایی و ادغام کنید.


Written by Linux and open-source expert Matt St. Onge, this definitive guide helps you build and secure Linux-based appliances capable of withstanding the latest cyber threats

"In the face of growing cybersecurity threats, this book by Matt St. Onge fills a critical gap by providing a comprehensive guide to Linux security tailored for those who build and maintain embedded Linux systems or appliances."- Rama Krishnan, Senior Director of Engineering, Veritas Technologies


Book Description

As embedded Linux systems power countless devices in our daily lives, they’ve become prime targets for cyberattacks. In this in-depth guide to safeguarding your Linux devices, the author leverages his 30+ years of technology experience to help you mitigate the risks associated with hardware and software vulnerabilities.


This book introduces you to the world of embedded systems, the brains behind your everyday appliances. It takes you through the different types of embedded systems, their uses, and the platforms they run on while addressing their unique security challenges and support considerations. You’ll learn to build a successful, secure, and user-friendly solution by exploring the critical hardware and software components that form the foundation of a secure appliance. We won't forget the human element either; you'll find out how to configure your system to prevent user errors and maintain its integrity. The book lets you put your newfound knowledge into action, guiding you through designing a robust build chain that supports the entire life cycle of your appliance solution, enabling seamless updates without your direct involvement.


By the end of this book, you’ll be able to adapt your appliance to the ever-evolving threat landscape, ensuring its continued security and functionality in real-world conditions.


What you will learn

  • Understand how to determine the optimal hardware platform based on design criteria
  • Recognize the importance of security by design in embedded systems
  • Implement advanced security measures such as TPM, LUKS encryption, and secure boot processes
  • Discover best practices for secure life cycle management, including appliance update and upgrade mechanisms
  • Create a secure software supply chain efficiently
  • Implement childproofing by controlling access and resources on the appliance


Who this book is for

This book helps embedded systems professionals, embedded software engineers, and Linux security professionals gain the skills needed to address critical security requirements during the design, development, and testing of software for embedded systems. If you’re a product manager or architect, this book will teach you how to identify and integrate essential security features based on the specific platforms and their intended users.


Table of Contents

  1. Welcome to the Cyber Security Landscape
  2. Security Starts at the Design Table
  3. Applying Design Requirements Criteria - Hardware Selection
  4. Applying Design Requirements Criteria - The Operating System
  5. Basic Needs in my Build Chain
  6. Trusted Platform Module
  7. Disk Encryption
  8. Boot, BIOS, and Firmware Security
  9. RPM-OSTREE and the Immutable Operating System
  10. Child-proofing the solution - protecting the device from the End-User & their environment
  11. Knowing the threat landscape - staying informed
  12. Are my devices' communications and interactions secure?
  13. Applying Government Security Standards - Systems Hardening
  14. Customer & Community feedback loops help keep your solution secure


Review

“In the face of growing cybersecurity threats, this book fills a critical gap by providing a comprehensive guide to Linux security tailored for those who build and maintain embedded Linux systems or appliances.

What makes this book stand out is Matt’s ability to draw on his experience to offer actionable advice and best practices to continuously improve appliance security through their entire lifecycle and navigate the complex economic and regulatory environment. This book goes beyond immediate threats, addressing the longer-term challenges of designing and keeping systems safe and secure, and provides the knowledge and tools you need to protect your systems in today’s complex security threat environment.

Matt’s experience, coupled with his strong commitment to the Linux community, ensures that this book will serve as both a foundational text and a practical guide to securing Linux environments at every level.

It is with great pleasure that I introduce you to The Embedded Linux Security Handbook by Matt St. Onge. I am confident that you will find this book not only informative but also essential to your work in securing Linux systems.”

Rama Krishnan, Senior Director of Engineering, Veritas Technologies


About the Author

Matt St. Onge is an Associate Principal Solutions Architect at Red Hat, focused on providing enablement through their Embedded Systems partner program. Since 2015, his activities at Red Hat have ranged from best practices sessions to design reviews and even leading rapid prototyping workshops. Matt has assisted hundreds of product teams over the past decade in building quality, secure Linux appliances. Matt has been active in the open source and Linux communities for over 30 years by contributing to solutions via GitHub, creating new projects for the benefit of the embedded systems community, and hosting webinars and user group meetings. When not building solutions in the lab, Matt can be found hiking with his dog in the mountains, golfing, or cooking elaborate meals on the grill for his extended family.

دیدگاه خود را بنویسید
نظرات کاربران (0 دیدگاه)
نظری وجود ندارد.
کتاب های مشابه
هک و امنیت
998
Practical Cloud Security
415,000 تومان
لینوکس
909
RHCSA Red Hat Enterprise Linux 9 Certification Study Guide
1,006,000 تومان
هک و امنیت
943
Cyber Minds
439,000 تومان
هک و امنیت
937
CISA Certified Information Systems Auditor
1,219,000 تومان
Machine Learning
1,009
Machine Learning and Security
584,000 تومان
هک و امنیت
1,020
Designing Secure Software
526,000 تومان
هک و امنیت
966
AWS Security
503,000 تومان
هک و امنیت
672
Hacking Multifactor Authentication
929,000 تومان
هک و امنیت
906
A Practical Guide to TPM 2.0
573,000 تومان
هک و امنیت
920
Certified Ethical Hacker (CEH) Preparation Guide
399,000 تومان
قیمت
منصفانه
ارسال به
سراسر کشور
تضمین
کیفیت
پشتیبانی در
روزهای تعطیل
خرید امن
و آسان
آرشیو بزرگ
کتاب‌های تخصصی
هـر روز با بهتــرین و جــدیــدتـرین
کتاب های روز دنیا با ما همراه باشید
آدرس
پشتیبانی
مدیریت
ساعات پاسخگویی
درباره اسکای بوک
دسترسی های سریع
  • راهنمای خرید
  • راهنمای ارسال
  • سوالات متداول
  • قوانین و مقررات
  • وبلاگ
  • درباره ما
چاپ دیجیتال اسکای بوک. 2024-2022 ©