توضیحاتی در مورد کتاب The Internet of Risky Things: Trusting the Devices That Surround Us
نام کتاب : The Internet of Risky Things: Trusting the Devices That Surround Us
عنوان ترجمه شده به فارسی : اینترنت چیزهای پرخطر: اعتماد به دستگاه هایی که ما را احاطه کرده اند
سری :
نویسندگان : Sean Smith
ناشر : O’Reilly Media
سال نشر : 2017
تعداد صفحات : 240
ISBN (شابک) : 9781491963623
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 17 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
توضیحاتی در مورد کتاب :
تا سال 2020 ، اینترنت اشیاء (IoT) از میلیون ها دستگاه محاسباتی تشکیل شده است که از نزدیک به جنبه های دنیای واقعی زندگی بشر مرتبط است. در این کتاب روشنگری ، پروفسور شان اسمیت ، که مدت ها قبل از ظاهر شدن وب در امنیت اطلاعات کار می کرد ، توضیح می دهد که اگر ما IoT را به روشی که اینترنت فعلی را ساختیم و سایر ابتکارات فناوری اطلاعات را بسازیم ، به سمت مشکل می پردازیم. توسعه دهندگان ، مهندسان ، طراحان صنعتی ، سازندگان و محققان "الگوهای طراحی ناامنی ها" را کشف می کنند و آنچه را که لازم است در اطراف مسیریابی یا اصلاح آنها را در IoT نوپا بیاموزند ، یاد می گیرند. وسایل نقلیه شبکه و خودمختار
الگوهای مربوط به برنامه نویسی ، احراز هویت و رمزنگاری را که منجر به عدم امنیت می شود ، کشف کنید بدانید که چگونه اشتباهات که منجر به فاجعه دیدنی IT می شوند می توان از آن جلوگیری کرد
فهرست مطالب :
Copyright......Page 3
Table of Contents......Page 4
Preface......Page 6
How to Contact Us......Page 7
Acknowledgments......Page 8
Worst-Case Scenarios: Cyber Love Canal......Page 10
What’s Different?......Page 13
Lifetimes......Page 14
Inevitable and Unfortunate Decay......Page 15
Zero-Days and Forever-Days......Page 17
The Fix is In?......Page 19
The IoT’s Impact on the Physical World......Page 21
Houses......Page 22
Cars......Page 23
Airplanes......Page 25
Infrastructure......Page 27
The Physical World’s Impact on the IoT......Page 28
Missing Things......Page 29
Large Attack Surface......Page 30
Jumping Across Boundaries......Page 31
Targeted Malicious Attacks in the IoT......Page 32
Where to Go Next......Page 34
What Do We Do?......Page 35
What Comes Next......Page 36
Works Cited......Page 37
Basic Elements......Page 46
Moore’s Law......Page 47
How IoT Systems Differ......Page 49
Architectures for an IoT......Page 50
Connection to Other Computers......Page 51
Connection to the Physical World......Page 54
The Backend......Page 56
The Bigger Picture......Page 57
Works Cited......Page 58
Chapter 3. The Future Has Been Here Before......Page 60
Integer Overflow......Page 61
Memory Corruption......Page 62
The Therac-25......Page 63
The Sad Story......Page 64
Today......Page 65
Smart Grid......Page 66
The Balancing Act......Page 67
Lights Out in 2003......Page 68
Today......Page 70
The Dawn of Fly-by-Wire......Page 71
Fear of the A320......Page 72
What Happened Next......Page 73
Past and Future......Page 74
Today......Page 75
Works Cited......Page 76
Chapter 4. Overcoming Design Patterns for Insecurity......Page 80
Instance: Failure of Input Validation......Page 81
Instance: Excess Power......Page 82
Anti-Pattern: Coding Blunders......Page 83
Anti-Pattern: Authentication Blunders......Page 84
Instance: No Authentication......Page 85
Instance: Default Credentials......Page 86
Instance: Permanent Credentials......Page 87
Instance: No Delegation......Page 89
Anti-Pattern: Cryptography Blunders......Page 90
Instance: Bad Randomness......Page 91
Instance: Bad PKI......Page 92
A Better Future......Page 94
Works Cited......Page 96
Who Is That, Really?......Page 102
The Standard Cryptographic Toolkit......Page 104
The Somewhat Impossible......Page 105
Symmetric Cryptography......Page 106
Public Key Cryptography......Page 108
Public Key Infrastructure......Page 109
Cryptographic Hashing......Page 110
The Price Tag......Page 112
Macaroons......Page 113
Blockchains......Page 115
PUFs......Page 117
Addresses and Names......Page 118
Ontologies of Association......Page 119
Ontologies of Interaction......Page 120
PKI and Large Populations......Page 121
Constrained Devices and Channels......Page 123
Privacy Side Effects......Page 124
Cryptographic Decay......Page 125
Works Cited......Page 127
Cautionary Tales......Page 130
IoC Privacy Spills......Page 131
IoT Privacy Worries......Page 132
Your Things May Talk to Police......Page 135
Your Things May Phone Home......Page 137
Your Things May Talk to the Wrong People......Page 138
Wearables and Health......Page 139
Internet of Big Brother’s Things......Page 141
Saying What We Want......Page 144
Law and Standards......Page 147
Technological Enforcement......Page 149
Works Cited......Page 150
Disrupting Business Operations......Page 156
Disrupting the Profit Paradigm......Page 159
“Google Moments”?......Page 160
In History......Page 162
In the IoT......Page 163
In the Human Mind......Page 164
In History......Page 165
In the IoT......Page 166
In History......Page 168
In the IoT......Page 169
Businesses and Things and People......Page 170
Works Cited......Page 171
When Technology Evades Law......Page 174
Case Study: VW Emissions......Page 175
“Weasel Words”......Page 177
When Law Stops Scrutiny of Technology......Page 180
Case Study: The DMCA......Page 181
Send in the Drones......Page 184
License to Self-Drive......Page 185
Healthy Entertainment......Page 188
Things “on the Witness Stand”......Page 189
Looking Forward......Page 190
Works Cited......Page 192
How Digital Divides Emerged in the IoC......Page 196
The Digital Divide......Page 197
Connectivity to Machines......Page 200
Connectivity Between People......Page 201
When IT Is Required to Support Basic Rights......Page 202
Entitlements and Risks......Page 203
In the Smart City......Page 204
The IoT Enforcing Preexisting Socioeconomic Divides......Page 205
The IoT Creating Divides Among Connected Classes......Page 207
Looking Forward......Page 208
Works Cited......Page 209
Semiotic Triads, in 2013......Page 212
Semiotic Triads, in the 1920s......Page 213
Human/Machine Interconnection in the IoT......Page 215
Mapping, Literally......Page 216
Mapping, Figuratively......Page 217
Uncanny Descents......Page 219
Ethical Choices in the IoT Age......Page 223
Perception of Boundaries in the IoT Age......Page 224
Human Work in the IoT Age......Page 225
Brave New Internet, with Brave New People in It......Page 227
Works Cited......Page 228
Index......Page 232
About the Author......Page 239
توضیحاتی در مورد کتاب به زبان اصلی :
By 2020, the Internet of Things (IoT) will consist of millions of computational devices intimately connected to real-world aspects of human life. In this insightful book, Professor Sean Smith, who worked in information security long before the web appeared, explains that if we build the IoT the way we built the current internet and other information technology initiatives, we’re headed for trouble.
With a focus on concrete solutions, The Internet of Risky Things explains how we can avoid simple flaws that have plagued several dramatic IT advances in recent decades. Developers, engineers, industrial designers, makers, and researchers will explore "design patterns of insecurities" and learn what’s required to route around or fix them in the nascent IoT.
- Examine bugs that plague large-scale systems, including integer overflow, race conditions, and memory corruption
- Look at successful and disastrous examples of previous quantum leaps in health IT, the smart grid, and autonomous vehicles
- Explore patterns in coding, authentication, and cryptography that led to insecurity
- Learn how blunders that led to spectacular IT disasters could have been avoided