Fundamentals of IP and SoC Security

Design, Verification, and Debug

Author: Swarup Bhunia,Sandip Ray,Susmita Sur-Kolay

Publisher: Springer

ISBN: 3319500570

Category: Technology & Engineering

Page: 316

View: 6335

This book is about security in embedded systems and it provides an authoritative reference to all aspects of security in system-on-chip (SoC) designs. The authors discuss issues ranging from security requirements in SoC designs, definition of architectures and design choices to enforce and validate security policies, and trade-offs and conflicts involving security, functionality, and debug requirements. Coverage also includes case studies from the “trenches” of current industrial practice in design, implementation, and validation of security-critical embedded systems. Provides an authoritative reference and summary of the current state-of-the-art in security for embedded systems, hardware IPs and SoC designs; Takes a "cross-cutting" view of security that interacts with different design and validation components such as architecture, implementation, verification, and debug, each enforcing unique trade-offs; Includes high-level overview, detailed analysis on implementation, and relevant case studies on design/verification/debug issues related to IP/SoC security.

The Hardware Trojan War

Attacks, Myths, and Defenses

Author: Swarup Bhunia,Mark M. Tehranipoor

Publisher: Springer

ISBN: 3319685112

Category: Technology & Engineering

Page: 389

View: 9180

This book, for the first time, provides comprehensive coverage on malicious modification of electronic hardware, also known as, hardware Trojan attacks, highlighting the evolution of the threat, different attack modalities, the challenges, and diverse array of defense approaches. It debunks the myths associated with hardware Trojan attacks and presents practical attack space in the scope of current business models and practices. It covers the threat of hardware Trojan attacks for all attack surfaces; presents attack models, types and scenarios; discusses trust metrics; presents different forms of protection approaches – both proactive and reactive; provides insight on current industrial practices; and finally, describes emerging attack modes, defenses and future research pathways.

Computernetzwerke

Der Top-Down-Ansatz

Author: James F. Kurose,Keith W. Ross

Publisher: N.A

ISBN: 9783868942378

Category:

Page: 894

View: 4724

Clean Code - Refactoring, Patterns, Testen und Techniken für sauberen Code

Deutsche Ausgabe

Author: Robert C. Martin

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826696387

Category: Computers

Page: 480

View: 7075

h2> Kommentare, Formatierung, Strukturierung Fehler-Handling und Unit-Tests Zahlreiche Fallstudien, Best Practices, Heuristiken und Code Smells Clean Code - Refactoring, Patterns, Testen und Techniken für sauberen Code Aus dem Inhalt: Lernen Sie, guten Code von schlechtem zu unterscheiden Sauberen Code schreiben und schlechten Code in guten umwandeln Aussagekräftige Namen sowie gute Funktionen, Objekte und Klassen erstellen Code so formatieren, strukturieren und kommentieren, dass er bestmöglich lesbar ist Ein vollständiges Fehler-Handling implementieren, ohne die Logik des Codes zu verschleiern Unit-Tests schreiben und Ihren Code testgesteuert entwickeln Selbst schlechter Code kann funktionieren. Aber wenn der Code nicht sauber ist, kann er ein Entwicklungsunternehmen in die Knie zwingen. Jedes Jahr gehen unzählige Stunden und beträchtliche Ressourcen verloren, weil Code schlecht geschrieben ist. Aber das muss nicht sein. Mit Clean Code präsentiert Ihnen der bekannte Software-Experte Robert C. Martin ein revolutionäres Paradigma, mit dem er Ihnen aufzeigt, wie Sie guten Code schreiben und schlechten Code überarbeiten. Zusammen mit seinen Kollegen von Object Mentor destilliert er die besten Praktiken der agilen Entwicklung von sauberem Code zu einem einzigartigen Buch. So können Sie sich die Erfahrungswerte der Meister der Software-Entwicklung aneignen, die aus Ihnen einen besseren Programmierer machen werden – anhand konkreter Fallstudien, die im Buch detailliert durchgearbeitet werden. Sie werden in diesem Buch sehr viel Code lesen. Und Sie werden aufgefordert, darüber nachzudenken, was an diesem Code richtig und falsch ist. Noch wichtiger: Sie werden herausgefordert, Ihre professionellen Werte und Ihre Einstellung zu Ihrem Beruf zu überprüfen. Clean Code besteht aus drei Teilen:Der erste Teil beschreibt die Prinzipien, Patterns und Techniken, die zum Schreiben von sauberem Code benötigt werden. Der zweite Teil besteht aus mehreren, zunehmend komplexeren Fallstudien. An jeder Fallstudie wird aufgezeigt, wie Code gesäubert wird – wie eine mit Problemen behaftete Code-Basis in eine solide und effiziente Form umgewandelt wird. Der dritte Teil enthält den Ertrag und den Lohn der praktischen Arbeit: ein umfangreiches Kapitel mit Best Practices, Heuristiken und Code Smells, die bei der Erstellung der Fallstudien zusammengetragen wurden. Das Ergebnis ist eine Wissensbasis, die beschreibt, wie wir denken, wenn wir Code schreiben, lesen und säubern. Dieses Buch ist ein Muss für alle Entwickler, Software-Ingenieure, Projektmanager, Team-Leiter oder Systemanalytiker, die daran interessiert sind, besseren Code zu produzieren. Über den Autor: Robert C. »Uncle Bob« Martin entwickelt seit 1970 professionell Software. Seit 1990 arbeitet er international als Software-Berater. Er ist Gründer und Vorsitzender von Object Mentor, Inc., einem Team erfahrener Berater, die Kunden auf der ganzen Welt bei der Programmierung in und mit C++, Java, C#, Ruby, OO, Design Patterns, UML sowie Agilen Methoden und eXtreme Programming helfen.

Perl-Kochbuch

Author: Tom Christiansen,Nathan Torkington

Publisher: O'Reilly Germany

ISBN: 9783897213661

Category: Perl (Computer program language)

Page: 990

View: 6145

DNS/DHCP

Grundlagen und Praxis

Author: Konstantinos Agouros

Publisher: N.A

ISBN: 9783937514352

Category:

Page: 376

View: 4041

Netzwerke für Dummies

Author: Doug Lowe,Gerhard Franken

Publisher: John Wiley & Sons

ISBN: 3527802983

Category: Computers

Page: 510

View: 9255

Dieses Buch hilft Ihnen bei der Installation, Konfiguration und Administration Ihres ersten Netzwerks, ganz egal, ob Sie es zu Hause oder beruflich einrichten. Doug Lowe unterstützt Sie bei der Auswahl des Betriebssystems, bei der Verlegung der Kabel und bei der Installation des Serverrechners und der darauf laufenden Software. Und dann geht es ran ans Netz: Benutzerkonten einrichten, Datei-, Mail- und Webserver konfigurieren, Mobilgeräte integrieren und vieles mehr. Und natürlich kommen auch die Themen Backup, Sicherheit und Leistungsoptimierung nicht zu kurz. Das Buch hat den Fokus auf Windows-Servern, geht aber gelegentlich auch auf die Alternativen Linux und Mac OS ein.

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 8101

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Das UML-Benutzerhandbuch

aktuell zur Version 2.0

Author: Grady Booch,James Rumbaugh,Ivar Jacobson

Publisher: Pearson Deutschland GmbH

ISBN: 9783827322951

Category:

Page: 543

View: 6966

Moderne Betriebssysteme

Author: Andrew S. Tanenbaum

Publisher: Pearson Deutschland GmbH

ISBN: 9783827373427

Category: Betriebssystem

Page: 1239

View: 872

Programmieren in Prolog

Author: William F. Clocksin,Christopher S. Mellish

Publisher: Springer-Verlag

ISBN: 3642711219

Category: Computers

Page: 331

View: 2513

Prolog, die wohl bedeutendste Programmiersprache der Künstlichen Intelligenz, hat eine einzigartige Verbreitung und Beliebtheit erreicht und gilt als Basis für eine ganze neue Generation von Programmiersprachen und -systemen. Der vorliegenden deutschen Übersetzung des Standardwerks Programming in Prolog liegt die dritte Auflage der englischen Fassung zugrunde. Das Buch ist sowohl Lehrbuch als auch Nachschlagewerk und für alle geeignet, die Prolog als Programmiersprache für die Praxis erlernen und benutzen wollen. Zahlreiche Beispiele zeigen, wie nützliche Programme mit heutigen Prolog-Systemen geschrieben werden können. Die Autoren konzentrieren sich auf den "Kern" von Prolog; alle Beispiele entsprechen diesem Standard und laufen auf den verbreitetsten Prolog-Implementierungen. Zu einigen Implementierungen sind im Anhang Hinweise auf Besonderheiten enthalten.

Alice im Wunderland (illustriert)

Author: Lewis Carroll

Publisher: Clap Publishing, LLC.

ISBN: 1944333843

Category: Juvenile Fiction

Page: 93

View: 3968

Während ihre Schwester ihr aus einem Buch vorliest, sieht die Titelheldin Alice ein sprechendes, weißes Kaninchen, das auf eine Uhr starrt und meint, es komme zu spät. Neugierig folgt Alice ihm in seinen Bau. Dort fällt sie weit hinunter und landet in einem Raum mit vielen Türen.

Algorithmen - Eine Einführung

Author: Thomas H. Cormen,Charles E. Leiserson,Ronald Rivest,Clifford Stein

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110522012

Category: Computers

Page: 1339

View: 2549

Der "Cormen" bietet eine umfassende und vielseitige Einführung in das moderne Studium von Algorithmen. Es stellt viele Algorithmen Schritt für Schritt vor, behandelt sie detailliert und macht deren Entwurf und deren Analyse allen Leserschichten zugänglich. Sorgfältige Erklärungen zur notwendigen Mathematik helfen, die Analyse der Algorithmen zu verstehen. Den Autoren ist es dabei geglückt, Erklärungen elementar zu halten, ohne auf Tiefe oder mathematische Exaktheit zu verzichten. Jedes der weitgehend eigenständig gestalteten Kapitel stellt einen Algorithmus, eine Entwurfstechnik, ein Anwendungsgebiet oder ein verwandtes Thema vor. Algorithmen werden beschrieben und in Pseudocode entworfen, der für jeden lesbar sein sollte, der schon selbst ein wenig programmiert hat. Zahlreiche Abbildungen verdeutlichen, wie die Algorithmen arbeiten. Ebenfalls angesprochen werden Belange der Implementierung und andere technische Fragen, wobei, da Effizienz als Entwurfskriterium betont wird, die Ausführungen eine sorgfältige Analyse der Laufzeiten der Programme mit ein schließen. Über 1000 Übungen und Problemstellungen und ein umfangreiches Quellen- und Literaturverzeichnis komplettieren das Lehrbuch, dass durch das ganze Studium, aber auch noch danach als mathematisches Nachschlagewerk oder als technisches Handbuch nützlich ist. Für die dritte Auflage wurde das gesamte Buch aktualisiert. Die Änderungen sind vielfältig und umfassen insbesondere neue Kapitel, überarbeiteten Pseudocode, didaktische Verbesserungen und einen lebhafteren Schreibstil. So wurden etwa - neue Kapitel zu van-Emde-Boas-Bäume und mehrfädigen (engl.: multithreaded) Algorithmen aufgenommen, - das Kapitel zu Rekursionsgleichungen überarbeitet, sodass es nunmehr die Teile-und-Beherrsche-Methode besser abdeckt, - die Betrachtungen zu dynamischer Programmierung und Greedy-Algorithmen überarbeitet; Memoisation und der Begriff des Teilproblem-Graphen als eine Möglichkeit, die Laufzeit eines auf dynamischer Programmierung beruhender Algorithmus zu verstehen, werden eingeführt. - 100 neue Übungsaufgaben und 28 neue Problemstellungen ergänzt. Umfangreiches Dozentenmaterial (auf englisch) ist über die Website des US-Verlags verfügbar.

Mobile Hacking

Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen – iOS, Android und Windows Mobile

Author: Michael Spreitzenbarth

Publisher: dpunkt.verlag

ISBN: 3960881258

Category: Computers

Page: 236

View: 3108

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.

Reguläre Ausdrücke

Author: Jeffrey E. F. Friedl

Publisher: O'Reilly Germany

ISBN: 3897217902

Category: Computers

Page: 556

View: 3090

Reguläre Ausdrücke sind ein leistungsstarkes Mittel zur Verarbeitung von Texten und Daten. Wenn Sie reguläre Ausdrücke noch nicht kennen, wird Ihnen dieses Buch eine ganz neue Welt eröffnen. Aufgrund der ausgesprochen detaillierten und tiefgründigen Behandlung des Themas ist dieses Buch aber auch für Experten eine wahre Trouvaille. Die neue Auflage dieses anerkannten Standardwerks behandelt jetzt auch die Unterstützung regulärer Ausdrücke in PHP sowie Suns java.util.regex. Der klare und unterhaltsame Stil des Buchs hat schon Tausenden von Programmierern das an sich trockene Thema nähergebracht, und mit den vielen Beispielen zu Problemen aus dem Programmieralltag ist Reguläre Ausdrücke eine praktische Hilfe bei der täglichen Arbeit. Reguläre Ausdrücke sind überall Sie sind standardmäßig in Perl, PHP, Java, Python, Ruby, MySQL, VB.NET und C# (und allen Sprachen des .NET-Frameworks) sowie anderen Programmiersprachen und Werkzeugen eingebaut. Dieses Buch geht detailliert auf die Unterschiede und Gemeinsamkeiten bei der Behandlung regulärer Ausdrücke in diesen Sprachen und Werkzeugen ein. Besonders ausführlich werden die Regex-Features von Perl, Java, PHP und .NET behandelt. Reguläre Ausdrücke sind mächtig Reguläre Ausdrücke sind sehr leistungsfähig und flexibel. Dennoch bleibt ihre Anwendung oft unter ihren Möglichkeiten. Mit regulären Ausdrücken können Sie komplexe und subtile Textbearbeitungsprobleme lösen, von denen Sie vielleicht nie vermutet hätten, daß sie sich automatisieren lassen. Reguläre Ausdrücke ersparen Ihnen Arbeit und Ärger, und viele Probleme lassen sich mit ihnen auf elegante Weise lösen. Reguläre Ausdrücke sind anspruchsvoll Was in der Hand von Experten eine sehr nützliche Fähigkeit ist, kann sich als Stolperstein für Ungeübte herausstellen. Dieses Buch zeigt einen Weg durch das unwägbare Gebiet und hilft Ihnen, selbst Experte zu werden. Wenn Sie die regulären Ausdrücke beherrschen, werden sie zu einem unverzichtbaren Teil Ihres Werkzeugkastens. Sie werden sich fragen, wie Sie je ohne sie arbeiten konnten.

Design

Geschichte, Theorie und Praxis der Produktgestaltung

Author: Bernhard E. Bürdek

Publisher: Birkhäuser

ISBN: 3035603987

Category: Architecture

Page: 296

View: 833

Für Studenten, professionelle Designer und interessierte Laien gleichermaßen unverzichtbar: die umfassend überarbeitete und aktualisierte Auflage dieses Standardwerks zur Produktgestaltung. Es zeichnet die Geschichte und die heutige Ausrichtung des Designs nach und vermittelt die wichtigsten Grundlagen der Designtheorie und -methodologie. Aus dem Inhalt: • Design und Geschichte: Bauhaus; Hochschule für Gestaltung Ulm; Braun; Von der Guten Form zur Designkunst • Design und Globalisierung • Design und Methodologie: Erkenntnismethoden im Design • Design und Theorie: Auf dem Weg zu einer disziplinären Designtheorie • Design und Kontext: Vom Corporate Design zum Strategischen Design • Produktsprache und Produktsemantik • Architektur und Design • Design und Gesellschaft • Design und Technik

Wien wartet auf Dich!

Produktive Projekte und Teams

Author: Tom DeMarco,Timothy Lister

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446439846

Category: Computers

Page: 274

View: 8288

Wien wartet auf Dich!// - "Peopleware" in deutscher Übersetzung - Der Klassiker in der dritten Auflage mit sechs neuen Kapiteln - Viele Tipps, wie Produkte mehr Qualität erhalten und formale Vorgehensweisen aufgelockert werden - Hilfreiche Empfehlungen, wie man Teams pflegt, die gesund und produktiv sein sollen Nur wenige Computerbücher haben eine so tiefgreifende Wirkung auf das Software-Management wie „Peopleware“: Denn in diesem langjährigen Bestseller wird ganz klar dargestellt, dass die wesentlichen Probleme in der Software-Entwicklung nicht technischer, sondern menschlicher Natur sind – und das sind nur selten triviale Probleme! Aber wenn Sie sie lösen, maximieren Sie die Erfolgschancen Ihrer Projekte Für diese dritte Auflage haben die Autoren sechs neue Kapitel geschrieben und andere überarbeitet, um sie auf den Stand der heutigen Herausforderungen zu bringen. So behandelt das Buch zum Beispiel Management-Pathologien, die bislang nicht als Pathologien wahrgenommen wurden. Auch eine neue Kultur für Meetings wird angesprochen oder hybride Teams, die aus Mitarbeitern zusammengestellt werden, die aus altersmäßig scheinbar nicht kompatiblen Generationen stammen. Und die Autoren diskutieren Hilfsmittel, die sich in Projekten eher wie Anker statt wie Propeller anfühlen. Jeder, der Software-Teams oder Software-Organisationen managen muss, wird in diesem Buch unschätzbare Hinweise für die tägliche Arbeit finden.