- Inleiding
- Over de Omslag
- Hoofdstuk Een: De Oorsprong en Evolutie van Halfgeleidertechnologie en -architectuur
- Chiparchitectuur
- Industriële Mijlpalen en Verschuivingen in Leiderschap
- Regionale Perspectieven
- Kwetsbaarheden en Risico’s in de Toeleveringsketen
- Commerciële Giganten en Praktijktoepassingen
- Regelgevende en Beleidsreacties Vandaag
- Wat Er Binnenkort Aankomt
- Silicium: Het Strategische Substraat van de 21e Eeuw
- Hoofdstuk Twee: Kernels: Architectuur, Beveiliging en Governance
- Computationele Animus
- Geschiedenis van Kernels
- Hoe Kernels Werken op een Chip
- FreeBSD: De Voorzichtige Neef
- Zorgen over Privacy en Surveillance op Kernelniveau
- $Sys$ Distopia
- Toeleveringsketenbeveiliging in Kernelontwikkeling
- Kernelprestaties, een race om optimalisaties
- Kernel-kwetsbaarheden: Als er echt een spook in de machine zit
- Kernelupdates in Nationale Veiligheidscontexten
- Van Kernelgaranties tot Silicium Spoken
- Hoofdstuk Drie: Het Spook van Kwetsbaarheid
- Rowhammer en Flip Feng Shui
- Variaties op Rowhammer
- Hoe Los Je Het Op
- Thunderclap
- Geheugenproblematiek Beperken
- De Firmware-toeleveringsketen
- Reacties vanuit Industrie en Overheid
- Geopolitieke Spanningen en Hardware-soevereiniteit
- Vertrouwen in Productie
- Van Kern naar Edge, Uitbreiding van de Hardware-beveiligingsperimeter
- Hoofdstuk Vier: Ingebedde Systemen in de Apparaten om Ons Heen
- Het Begrijpen van het Dreigingslandschap en Beperkingen
- Beveiligingsarchitectuur van Ingebedde Apparaten
- Levenscyclus en Toeleveringsketen aan de Edge
- Regelgevende en Beleidskaders
- Opkomende Onderwerpen in Embedded
- Embedded Beveiliging Evolueert
- Dreigingsmodellering op Schaal
- Opkomende Trends in Embedded Beveiliging
- Fundamenten van Digitaal Vertrouwen in Embedded Beveiliging
- Hoofdstuk Vijf: Disclosure Diplomatie: Kwetsbaarheden en Veiligheidsbelangen
- Een Systeem van Ongelooflijke Complexiteit
- Immuniteit in Informatie: Respons en Doorgifte
- De MOVEit-kwetsbaarheid en Lessen uit de Timing van Openbaarmaking
- Lessen uit Eerdere KwetsbaarheidsOpenbaarmakingen
- De Praktische Publicatiecyclus: Een Technisch Ecosysteem
- De Economie van Kwetsbaarheid
- Het Meten van Disclosure
- De Schaduwstatistieken
- Protestware en de Ethiek van Bewapende Code
- Wat We de Wereld Nog Verschuldigd Zijn
- Een Minimaal Programma voor het Volgende Decennium
- Hoofdstuk Zes: De Toren van Babel en Weten Wat We Weten
- Syntaxniveau-dreigingsmodel
- Formele Methoden: Het Schrijven van Veiligheidsbewijzen
- De Grammatica van Beveiliging: Primitieven en Hun Expressie
- Hoofdstuk Zeven: Hypervisors en de Politiek van Virtualisatie
- Cloudserviceproviders
- Cloud VS Ontsnappingskunstenaars
- Beveiliging is een Reflex die We Leren
- Conforme Hypervisors
- Een Nieuw Dreigingsmodel
- Het Moderne Digitale Tijdperk: In Aanbouw
- Hoofdstuk Acht: Chips aan de Rand van het Universum
- Van Silicium naar de Ruimte
- Subsidie en Durfkapitaal
- Economie van het Oneindige
- ISS: Code en Samenwerking
- Tijd: Het Verborgen Protocol
- Laatste Gedachten: Lessen uit de Ruimte
- Soevereiniteitspatroon: Wat te Delen, Wat te Beschermen
- Inleiding
Code, Chips en Controle (Nederlandse Editie)
De Beveiligingshouding van Digitale Isolatie
Nu zijn we aangekomen bij de kernel. Laten we aannemen dat je een chip hebt, willekeurig welke chip, van de leveranciers die we net hebben besproken. Je zou ervoor kunnen kiezen om handmatig een kernel op die chip te laden, met behulp van een GRand Unified Bootloader (GRUB) om de kernel te laden (of te bootstrappen), en alle rechten daaraan over te dragen. Het is de animus in de machine.
Er zijn veel verschillende kernels, maar ze delen één interessante eigenschap met betrekking tot beveiliging: ze draaien met het hoogste toegangsniveau en bemiddelen in interacties tussen gebruikersapplicaties en de fysieke chips. Een goede kernel behandelt taken op laag niveau zoals CPU-scheduling, geheugentoewijzing, apparaat-in/uitvoer en systeemaanroepen. Het is de brug tussen software en hardware: als de kernel niet laadt of crasht, komt het hele systeem tot stilstand.
Minimum price
$29.00
$39.00
You pay
$39.00Authors earn
$31.20About
About the Book
Leer cyberbeveiliging aan de hand van de top 100 hacks sinds 1985, door praktijkvoorbeelden van wat er mis ging om ons te overtuigen van "best practices". Dit is het cyberbeveiligingsboek om het moderne tijdperk van digitale verdediging te begrijpen, en de hacks die dit mogelijk maakten.
Van de spoken van Spectre en Meltdown tot de schimmige toeleveringsketens achter moderne halfgeleiders, het verhaal van computerinfrastructuur zit vol met verontrustende inbraken en spookachtige kwetsbaarheden die niet tot rust willen komen. Dit is een boek dat deze momenten vertraagt en ons laat zien hoe we moeten nadenken over het opbouwen van dreigingsmodellen met isolatie in gedachten, van hardware tot runtime, van datacenters tot satellieten.
We doorlopen dit in een volgorde die rekening houdt met hoe beveiligingsdreigingsmodellen op elk niveau werken, en welke aanvallen door de tijd heen gebruik hebben gemaakt van de hiaten in hun dreigingsmodellen. We beginnen met hoe de wereld chips bouwt, en historische hardware-kwetsbaarheden. Daarna bespreken we de evolutie van beveiligingsbewijzen en ontsluiten we de kracht van zero-trust architectuur. Vervolgens krijgen we inzicht in de politiek en tijdsdruk van de dagen die van invloed zijn geweest op gecoördineerde openbaarmaking van zero-day gebeurtenissen in het verleden, om te zien hoe we deze kunnen verbeteren voor de toekomst. En daarna? We kijken naar chips die naar het einde van het universum gaan om veilig en veerkrachtig te zijn wanneer de meest waarschijnlijke tegenstander kosmische straling is. Het is een wilde rit, doe mee:
Hoofdstuk Een: De oorsprong en Evolutie van Halfgeleidertechnologie en Architectuur
Hoofdstuk Twee: Kernels: Architectuur, Beveiliging en Governance
Hoofdstuk Drie: Het Spook van Kwetsbaarheid
Hoofdstuk Vier: Embedded Systemen in de Apparaten om Ons Heen
Hoofdstuk Vijf: Openbaarmakingsdiplomatie: Kwetsbaarheden en Beveiligingsbelangen
Hoofdstuk Zes: De Toren van Babel en Weten Wat We Weten
Hoofdstuk Zeven: Hypervisors en de Politiek van Virtualisatie
Hoofdstuk Acht: Chips aan de Rand van het Universum
Author
About the Authors
Sal Kimmich
Sal Kimmich is a privacy and security subject-matter expert and open-source developer and mentor. They’ve led security-by-design across cloud, HPC, and AI: embedding ISO 27001 practices, OpenSSF methods, and confidential computing into real projects. Their work spans developer advocacy at Sonatype, technical direction at GadflyAI, and a privacy advisory role with OurWorlds. Sal became an open source nerd during their years working with NeuroDebian and bash scripting into supercomputers at the U.S. National Institutes of Health. Current recognitions include UK Top 50 Open Source Contributor (2023), a shortlist for Security Woman of the Year (2024), and avid member of the Stone Club UK.
TranslateAI
Leanpub now has a TranslateAI service which uses AI to translate their book from English into up to 31 languages, or from one of those 31 languages into English. We also have a GlobalAuthor bundle which uses TranslateAI to translate English-language books into either 8 or 31 languages.
Leanpub exists to serve our authors. We want to help you reach as many readers as possible, in their preferred language. So, just as Leanpub automates the process of publishing a PDF and EPUB ebook, we've now automated the process of translating those books!
Contents
Table of Contents
The Leanpub 60 Day 100% Happiness Guarantee
Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.
Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.
You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!
So, there's no reason not to click the Add to Cart button, is there?
See full terms...
Earn $8 on a $10 Purchase, and $16 on a $20 Purchase
We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.
(Yes, some authors have already earned much more than that on Leanpub.)
In fact, authors have earned over $14 million writing, publishing and selling on Leanpub.
Learn more about writing on Leanpub
Free Updates. DRM Free.
If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).
Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.
Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.
Learn more about Leanpub's ebook formats and where to read them
Write and Publish on Leanpub
You can use Leanpub to easily write, publish and sell in-progress and completed ebooks and online courses!
Leanpub is a powerful platform for serious authors, combining a simple, elegant writing and publishing workflow with a store focused on selling in-progress ebooks.
Leanpub is a magical typewriter for authors: just write in plain text, and to publish your ebook, just click a button. (Or, if you are producing your ebook your own way, you can even upload your own PDF and/or EPUB files and then publish with one click!) It really is that easy.