Anhand der 100 wichtigsten Hacks seit 1985 lernen Sie Cybersicherheit durch reale Beispiele von Fehlern kennen, die uns von „bewährten Praktiken" überzeugen. Dies ist das Cybersicherheitsbuch, das uns den modernen Stand der digitalen Verteidigung und die Hacks, die dazu führten, verstehen lässt.
Von den Geistern von Spectre und Meltdown bis zu den undurchsichtigen Lieferketten hinter modernen Halbleitern ist die Geschichte der Computerinfrastruktur voller beunruhigender Sicherheitsverletzungen und gespenstischer Schwachstellen, die nicht zur Ruhe kommen wollen. Dies ist ein Buch, das diese Momente verlangsamt und uns zeigt, wie wir über den Aufbau von Bedrohungsmodellen mit Isolation im Fokus nachdenken können – von der Hardware bis zur Laufzeit, von Rechenzentren bis zu Satelliten.
Wir gehen in einer Reihenfolge vor, die betrachtet, wie Sicherheitsbedrohungsmodelle auf jeder Ebene funktionieren und welche Angriffe im Laufe der Zeit die Lücken in ihren Bedrohungsmodellen ausnutzten. Wir beginnen damit, wie die Welt Chips herstellt und mit historischen Hardware-Schwachstellen. Dann besprechen wir die Entwicklung von Sicherheitsbeweisen und erschließen die Kraft der Zero-Trust-Architektur. Danach verstehen wir die Politik und den Zeitdruck vergangener Tage, die die koordinierte Offenlegung von Zero-Day-Ereignissen beeinflusst haben, um zu sehen, wie wir sie für die Zukunft verbessern können. Und danach? Wir betrachten Chips, die bis ans Ende des Universums gehen müssen, um sicher und widerstandsfähig zu sein, wenn der wahrscheinlichste Gegner die kosmische Strahlung ist. Es ist eine wilde Fahrt, seien Sie dabei:
Kapitel Eins: Die Ursprünge und Evolution der Halbleitertechnologie und -architektur
Kapitel Zwei: Kernels: Architektur, Sicherheit und Governance
Kapitel Drei: Das Gespenst der Verwundbarkeit
Kapitel Vier: Eingebettete Systeme in den Geräten um uns herum
Kapitel Fünf: Offenlegungsdiplomatie: Schwachstellen und Sicherheitsinteressen
Kapitel Sechs: Der Turm zu Babel und das Wissen, was wir wissen
Kapitel Sieben: Hypervisoren und die Politik der Virtualisierung
Kapitel Acht: Chips am Rande des Universums