Puntuación:
Actualmente no hay opiniones de lectores. La calificación se basa en 4 votos.
Building Secure Firmware: Armoring the Foundation of the Platform
Utilice este libro para crear firmware seguro.
A medida que los sistemas operativos y los hipervisores se han ido endureciendo sucesivamente, el malware ha ido descendiendo por la pila hasta llegar al firmware. El firmware representa el límite entre el hardware y el software, y dada su persistencia, mutabilidad y opacidad para la tecnología de escaneo antivirus actual, representa un objetivo interesante para los atacantes.
Dado que las plataformas están universalmente conectadas a la red y pueden contener múltiples dispositivos con firmware, y que una cadena de suministro global alimenta el firmware de las plataformas, la garantía es fundamental para los consumidores, las empresas de TI y los gobiernos. Esta importancia se pone de manifiesto en requisitos emergentes como NIST SP800-193 para la resiliencia del firmware y NIST SP800-155 para la medición del firmware.
Este libro cubre la implementación segura de varios aspectos del firmware, incluido el firmware basado en estándares -como el soporte de las especificaciones Trusted Computing Group (TCG), Desktop Management Task Force (DMTF) y Unified Extensible Firmware Interface (UEFI)- y también proporciona ejemplos de código y casos de uso. Más allá de los estándares, se cubren implementaciones de firmware alternativas como ARM Trusted Firmware y otras implementaciones de firmware de dispositivos (como las raíces de confianza de la plataforma).
Lo que aprenderá
⬤ Obtener una visión general del desarrollo de seguridad proactiva para firmware, incluyendo el modelado de amenazas de firmware.
⬤ Comprender los detalles de la arquitectura, incluyendo protección, detección, recuperación, medición de integridad y control de acceso.
⬤ Familiarizarse con las mejores prácticas para el desarrollo de firmware seguro, incluyendo entornos de ejecución de confianza, criptografía y defensas basadas en lenguaje.
⬤ Conocer las técnicas utilizadas para la validación y el mantenimiento de la seguridad.
A quién va dirigido este libro
Dada la complejidad de los requisitos de arranque de las plataformas modernas y el panorama de amenazas, este libro es relevante para lectores que abarcan desde los responsables de la toma de decisiones de TI hasta los desarrolladores que crean firmware
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)