- Einleitung
- Über das Cover
- Kapitel Eins: Die Ursprünge und Entwicklung der Halbleitertechnologie und -architektur
- Chip-Architektur
- Industrielle Meilensteine und Führungswechsel
- Regionale Perspektiven
- Schwachstellen und Risiken in der Lieferkette
- Kommerzielle Giganten und Anwendungen in der Praxis
- Regulatorische und politische Reaktionen heute
- Kommende Entwicklungen
- Silizium: Das strategische Substrat des 21. Jahrhunderts
- Kapitel Zwei: Kernels: Architektur, Sicherheit und Governance
- Rechnerische Seele
- Geschichte der Kernels
- Wie Kernel auf einem Chip arbeiten
- FreeBSD: Der vorsichtige Cousin
- Bedenken zu Privatsphäre und Überwachung auf Kernel-Ebene
- $Sys$ Dystopie
- Lieferkettensicherheit in der Kernel-Entwicklung
- Kernel-Performance, ein Wettlauf um Optimierungen
- Kernel-Schwachstellen: Wenn wirklich ein Geist in der Maschine steckt
- Von Kernel-Garantien zu Silicon-Geistern
- Kapitel Drei: Das Gespenst der Verwundbarkeit
- Rowhammer und Flip Feng Shui
- Variationen von Rowhammer
- Wie man es behebt
- Thunderclap
- Speicherprobleme eindämmen
- Die Firmware-Lieferkette
- Reaktionen aus Industrie und Regierung
- Geopolitische Spannungen und Hardware-Souveränität
- Vertrauen in die Fertigung
- Vom Kern zur Edge: Erweiterung des Hardware-Sicherheitsperimeters
- Kapitel Vier: Eingebettete Systeme in den Geräten um uns herum
- Verständnis der Bedrohungslandschaft und Einschränkungen
- Sicherheitsarchitektur von eingebetteten Geräten
- Lebenszyklus und Lieferkette am Edge
- Regulatorische und politische Rahmenbedingungen
- Neue Themen in eingebetteten Systemen
- Eingebettete Sicherheit entwickelt sich weiter
- Bedrohungsmodellierung im großen Maßstab
- Neue Trends in der eingebetteten Sicherheit
- Grundlagen des digitalen Vertrauens in der eingebetteten Sicherheit
- Kapitel Fünf: Offenlegungsdiplomatie: Schwachstellen und Sicherheitsinteressen
- Ein System von unglaublicher Komplexität
- Immunität in der Information: Reaktion und Weiterleitung
- Die MOVEit-Schwachstelle und Lehren aus dem Zeitpunkt der Offenlegung
- Lehren aus vergangenen Schwachstellen-Offenlegungen
- Der Offenlegungszyklus in der realen Welt: Ein technisches Ökosystem
- Die Ökonomie der Schwachstellen
- Messung der Offenlegung
- Die Schattenstatistiken
- Protestware und die Ethik von weaponisiertem Code
- Was wir der Welt noch schulden
- Ein Minimalprogramm für das nächste Jahrzehnt
- Kapitel Sechs: Der Turm zu Babel und das Wissen um unser Wissen
- Bedrohungsmodell auf Syntaxebene
- Formale Methoden: Sicherheitsbeweise schreiben
- Die Grammatik der Sicherheit: Primitive und ihr Ausdruck
- Kapitel Sieben: Hypervisoren und die Politik der Virtualisierung
- Cloud-Service-Provider
- Cloud-VM-Escape-Künstler
- Sicherheit ist ein Reflex, den wir lernen
- Konforme Hypervisoren
- Ein neues Bedrohungsmodell
- Das moderne digitale Zeitalter: Im Aufbau
- Kapitel Acht: Chips am Rande des Universums
- Von Silizium zum Weltraum
- Subvention und Risikokapital
- Ökonomie des Unendlichen
- ISS: Code und Kooperation
- Zeit: Das verborgene Protokoll
- Abschließende Gedanken: Lehren aus dem Orbit
- Souveränitätsmuster: Was zu teilen, was zu schützen
- Einleitung
Code, Chips und Kontrolle (Deutsche Ausgabe)
Die Sicherheitslage der digitalen Isolation
Nun sind wir beim Kernel angekommen. Nehmen wir an, Sie haben einen Chip, irgendeinen Chip, von den Anbietern, die wir gerade besprochen haben. Sie könnten sich dafür entscheiden, manuell einen Kernel auf diesen Chip zu laden, wobei Sie einen GRand Unified Bootloader (GRUB) verwenden, um den Kernel zu laden (oder zu bootstrappen) und alle Berechtigungen an ihn zu übergeben. Er ist die Seele in der Maschine.
Es gibt viele verschiedene Kernel, aber sie teilen eine interessante Eigenschaft in Bezug auf Sicherheit: Sie laufen mit der höchsten Zugriffsebene und vermitteln die Interaktionen zwischen Benutzeranwendungen und den physischen Chips. Ein guter Kernel übernimmt niedrige Aufgaben wie CPU-Scheduling, Speicherverwaltung, Geräteeingabe/-ausgabe und Systemaufrufe. Er ist die Brücke zwischen Software und Hardware: Wenn der Kernel nicht geladen werden kann oder abstürzt, kommt das gesamte System zum Stillstand.
Minimum price
$29.00
$39.00
You pay
$39.00Authors earn
$31.20About
About the Book
Anhand der 100 wichtigsten Hacks seit 1985 lernen Sie Cybersicherheit durch reale Beispiele von Fehlern kennen, die uns von „bewährten Praktiken" überzeugen. Dies ist das Cybersicherheitsbuch, das uns den modernen Stand der digitalen Verteidigung und die Hacks, die dazu führten, verstehen lässt.
Von den Geistern von Spectre und Meltdown bis zu den undurchsichtigen Lieferketten hinter modernen Halbleitern ist die Geschichte der Computerinfrastruktur voller beunruhigender Sicherheitsverletzungen und gespenstischer Schwachstellen, die nicht zur Ruhe kommen wollen. Dies ist ein Buch, das diese Momente verlangsamt und uns zeigt, wie wir über den Aufbau von Bedrohungsmodellen mit Isolation im Fokus nachdenken können – von der Hardware bis zur Laufzeit, von Rechenzentren bis zu Satelliten.
Wir gehen in einer Reihenfolge vor, die betrachtet, wie Sicherheitsbedrohungsmodelle auf jeder Ebene funktionieren und welche Angriffe im Laufe der Zeit die Lücken in ihren Bedrohungsmodellen ausnutzten. Wir beginnen damit, wie die Welt Chips herstellt und mit historischen Hardware-Schwachstellen. Dann besprechen wir die Entwicklung von Sicherheitsbeweisen und erschließen die Kraft der Zero-Trust-Architektur. Danach verstehen wir die Politik und den Zeitdruck vergangener Tage, die die koordinierte Offenlegung von Zero-Day-Ereignissen beeinflusst haben, um zu sehen, wie wir sie für die Zukunft verbessern können. Und danach? Wir betrachten Chips, die bis ans Ende des Universums gehen müssen, um sicher und widerstandsfähig zu sein, wenn der wahrscheinlichste Gegner die kosmische Strahlung ist. Es ist eine wilde Fahrt, seien Sie dabei:
Kapitel Eins: Die Ursprünge und Evolution der Halbleitertechnologie und -architektur
Kapitel Zwei: Kernels: Architektur, Sicherheit und Governance
Kapitel Drei: Das Gespenst der Verwundbarkeit
Kapitel Vier: Eingebettete Systeme in den Geräten um uns herum
Kapitel Fünf: Offenlegungsdiplomatie: Schwachstellen und Sicherheitsinteressen
Kapitel Sechs: Der Turm zu Babel und das Wissen, was wir wissen
Kapitel Sieben: Hypervisoren und die Politik der Virtualisierung
Kapitel Acht: Chips am Rande des Universums
Author
About the Authors
Sal Kimmich
Sal Kimmich is a privacy and security subject-matter expert and open-source developer and mentor. They’ve led security-by-design across cloud, HPC, and AI: embedding ISO 27001 practices, OpenSSF methods, and confidential computing into real projects. Their work spans developer advocacy at Sonatype, technical direction at GadflyAI, and a privacy advisory role with OurWorlds. Sal became an open source nerd during their years working with NeuroDebian and bash scripting into supercomputers at the U.S. National Institutes of Health. Current recognitions include UK Top 50 Open Source Contributor (2023), a shortlist for Security Woman of the Year (2024), and avid member of the Stone Club UK.
TranslateAI
Leanpub now has a TranslateAI service which uses AI to translate their book from English into up to 31 languages, or from one of those 31 languages into English. We also have a GlobalAuthor bundle which uses TranslateAI to translate English-language books into either 8 or 31 languages.
Leanpub exists to serve our authors. We want to help you reach as many readers as possible, in their preferred language. So, just as Leanpub automates the process of publishing a PDF and EPUB ebook, we've now automated the process of translating those books!
Contents
Table of Contents
The Leanpub 60 Day 100% Happiness Guarantee
Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.
Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.
You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!
So, there's no reason not to click the Add to Cart button, is there?
See full terms...
Earn $8 on a $10 Purchase, and $16 on a $20 Purchase
We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.
(Yes, some authors have already earned much more than that on Leanpub.)
In fact, authors have earned over $14 million writing, publishing and selling on Leanpub.
Learn more about writing on Leanpub
Free Updates. DRM Free.
If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).
Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.
Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.
Learn more about Leanpub's ebook formats and where to read them
Write and Publish on Leanpub
You can use Leanpub to easily write, publish and sell in-progress and completed ebooks and online courses!
Leanpub is a powerful platform for serious authors, combining a simple, elegant writing and publishing workflow with a store focused on selling in-progress ebooks.
Leanpub is a magical typewriter for authors: just write in plain text, and to publish your ebook, just click a button. (Or, if you are producing your ebook your own way, you can even upload your own PDF and/or EPUB files and then publish with one click!) It really is that easy.