Note :

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 4 votes.
Building Secure Firmware: Armoring the Foundation of the Platform
Utilisez ce livre pour créer des microprogrammes sécurisés.
Alors que les systèmes d'exploitation et les hyperviseurs sont devenus de plus en plus robustes, les logiciels malveillants se sont déplacés vers le bas de la pile et vers les microprogrammes. Les microprogrammes représentent la frontière entre le matériel et le logiciel et, compte tenu de leur persistance, de leur mutabilité et de leur opacité pour les technologies d'analyse antivirus actuelles, ils constituent une cible intéressante pour les attaquants.
Étant donné que les plateformes sont universellement connectées au réseau, qu'elles peuvent contenir plusieurs dispositifs dotés de microprogrammes et qu'une chaîne d'approvisionnement mondiale alimente les microprogrammes des plateformes, l'assurance est essentielle pour les consommateurs, les entreprises informatiques et les gouvernements. Cette importance est soulignée par des exigences émergentes telles que NIST SP800-193 pour la résilience des microprogrammes et NIST SP800-155 pour la mesure des microprogrammes.
Ce livre couvre la mise en œuvre sécurisée de divers aspects des microprogrammes, y compris les microprogrammes basés sur des normes - telles que la prise en charge des spécifications du Trusted Computing Group (TCG), du Desktop Management Task Force (DMTF) et de l'Unified Extensible Firmware Interface (UEFI) - et fournit également des exemples de code et des cas d'utilisation. Au-delà des normes, d'autres implémentations de microprogrammes telles que ARM Trusted Firmware et d'autres implémentations de microprogrammes de périphériques (telles que les racines de confiance de la plate-forme) sont couvertes.
Ce que vous apprendrez
⬤ Obtenir une vue d'ensemble du développement de la sécurité proactive pour les microprogrammes, y compris la modélisation des menaces pour les microprogrammes.
⬤ Comprendre les détails de l'architecture, y compris la protection, la détection, la récupération, la mesure de l'intégrité et le contrôle d'accès.
⬤ Connaître les meilleures pratiques pour le développement sécurisé des microprogrammes, y compris les environnements d'exécution de confiance, la cryptographie et les défenses basées sur le langage.
⬤ Connaître les techniques utilisées pour la validation et la maintenance de la sécurité.
À qui s'adresse ce livre
Compte tenu de la complexité des exigences de démarrage des plates-formes modernes et du paysage des menaces, ce livre s'adresse à des lecteurs allant des décideurs informatiques aux développeurs de microprogrammes.