The Internet of Risky Things: Trusting the Devices That Surround Us

دانلود کتاب The Internet of Risky Things: Trusting the Devices That Surround Us

57000 تومان موجود

کتاب اینترنت چیزهای پرخطر: اعتماد به دستگاه هایی که ما را احاطه کرده اند نسخه زبان اصلی

دانلود کتاب اینترنت چیزهای پرخطر: اعتماد به دستگاه هایی که ما را احاطه کرده اند بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 11


توضیحاتی در مورد کتاب The Internet of Risky Things: Trusting the Devices That Surround Us

نام کتاب : The Internet of Risky Things: Trusting the Devices That Surround Us
عنوان ترجمه شده به فارسی : اینترنت چیزهای پرخطر: اعتماد به دستگاه هایی که ما را احاطه کرده اند
سری :
نویسندگان :
ناشر : O’Reilly Media
سال نشر : 2017
تعداد صفحات : 240
ISBN (شابک) : 9781491963623
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 17 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




تا سال 2020 ، اینترنت اشیاء (IoT) از میلیون ها دستگاه محاسباتی تشکیل شده است که از نزدیک به جنبه های دنیای واقعی زندگی بشر مرتبط است. در این کتاب روشنگری ، پروفسور شان اسمیت ، که مدت ها قبل از ظاهر شدن وب در امنیت اطلاعات کار می کرد ، توضیح می دهد که اگر ما IoT را به روشی که اینترنت فعلی را ساختیم و سایر ابتکارات فناوری اطلاعات را بسازیم ، به سمت مشکل می پردازیم. توسعه دهندگان ، مهندسان ، طراحان صنعتی ، سازندگان و محققان "الگوهای طراحی ناامنی ها" را کشف می کنند و آنچه را که لازم است در اطراف مسیریابی یا اصلاح آنها را در IoT نوپا بیاموزند ، یاد می گیرند. وسایل نقلیه شبکه و خودمختار

  • الگوهای مربوط به برنامه نویسی ، احراز هویت و رمزنگاری را که منجر به عدم امنیت می شود ، کشف کنید
  • بدانید که چگونه اشتباهات که منجر به فاجعه دیدنی IT می شوند می توان از آن جلوگیری کرد

  • فهرست مطالب :


    Copyright......Page 3
    Table of Contents......Page 4
    Preface......Page 6
    How to Contact Us......Page 7
    Acknowledgments......Page 8
    Worst-Case Scenarios: Cyber Love Canal......Page 10
    What’s Different?......Page 13
    Lifetimes......Page 14
    Inevitable and Unfortunate Decay......Page 15
    Zero-Days and Forever-Days......Page 17
    The Fix is In?......Page 19
    The IoT’s Impact on the Physical World......Page 21
    Houses......Page 22
    Cars......Page 23
    Airplanes......Page 25
    Infrastructure......Page 27
    The Physical World’s Impact on the IoT......Page 28
    Missing Things......Page 29
    Large Attack Surface......Page 30
    Jumping Across Boundaries......Page 31
    Targeted Malicious Attacks in the IoT......Page 32
    Where to Go Next......Page 34
    What Do We Do?......Page 35
    What Comes Next......Page 36
    Works Cited......Page 37
    Basic Elements......Page 46
    Moore’s Law......Page 47
    How IoT Systems Differ......Page 49
    Architectures for an IoT......Page 50
    Connection to Other Computers......Page 51
    Connection to the Physical World......Page 54
    The Backend......Page 56
    The Bigger Picture......Page 57
    Works Cited......Page 58
    Chapter 3. The Future Has Been Here Before......Page 60
    Integer Overflow......Page 61
    Memory Corruption......Page 62
    The Therac-25......Page 63
    The Sad Story......Page 64
    Today......Page 65
    Smart Grid......Page 66
    The Balancing Act......Page 67
    Lights Out in 2003......Page 68
    Today......Page 70
    The Dawn of Fly-by-Wire......Page 71
    Fear of the A320......Page 72
    What Happened Next......Page 73
    Past and Future......Page 74
    Today......Page 75
    Works Cited......Page 76
    Chapter 4. Overcoming Design Patterns for Insecurity......Page 80
    Instance: Failure of Input Validation......Page 81
    Instance: Excess Power......Page 82
    Anti-Pattern: Coding Blunders......Page 83
    Anti-Pattern: Authentication Blunders......Page 84
    Instance: No Authentication......Page 85
    Instance: Default Credentials......Page 86
    Instance: Permanent Credentials......Page 87
    Instance: No Delegation......Page 89
    Anti-Pattern: Cryptography Blunders......Page 90
    Instance: Bad Randomness......Page 91
    Instance: Bad PKI......Page 92
    A Better Future......Page 94
    Works Cited......Page 96
    Who Is That, Really?......Page 102
    The Standard Cryptographic Toolkit......Page 104
    The Somewhat Impossible......Page 105
    Symmetric Cryptography......Page 106
    Public Key Cryptography......Page 108
    Public Key Infrastructure......Page 109
    Cryptographic Hashing......Page 110
    The Price Tag......Page 112
    Macaroons......Page 113
    Blockchains......Page 115
    PUFs......Page 117
    Addresses and Names......Page 118
    Ontologies of Association......Page 119
    Ontologies of Interaction......Page 120
    PKI and Large Populations......Page 121
    Constrained Devices and Channels......Page 123
    Privacy Side Effects......Page 124
    Cryptographic Decay......Page 125
    Works Cited......Page 127
    Cautionary Tales......Page 130
    IoC Privacy Spills......Page 131
    IoT Privacy Worries......Page 132
    Your Things May Talk to Police......Page 135
    Your Things May Phone Home......Page 137
    Your Things May Talk to the Wrong People......Page 138
    Wearables and Health......Page 139
    Internet of Big Brother’s Things......Page 141
    Saying What We Want......Page 144
    Law and Standards......Page 147
    Technological Enforcement......Page 149
    Works Cited......Page 150
    Disrupting Business Operations......Page 156
    Disrupting the Profit Paradigm......Page 159
    “Google Moments”?......Page 160
    In History......Page 162
    In the IoT......Page 163
    In the Human Mind......Page 164
    In History......Page 165
    In the IoT......Page 166
    In History......Page 168
    In the IoT......Page 169
    Businesses and Things and People......Page 170
    Works Cited......Page 171
    When Technology Evades Law......Page 174
    Case Study: VW Emissions......Page 175
    “Weasel Words”......Page 177
    When Law Stops Scrutiny of Technology......Page 180
    Case Study: The DMCA......Page 181
    Send in the Drones......Page 184
    License to Self-Drive......Page 185
    Healthy Entertainment......Page 188
    Things “on the Witness Stand”......Page 189
    Looking Forward......Page 190
    Works Cited......Page 192
    How Digital Divides Emerged in the IoC......Page 196
    The Digital Divide......Page 197
    Connectivity to Machines......Page 200
    Connectivity Between People......Page 201
    When IT Is Required to Support Basic Rights......Page 202
    Entitlements and Risks......Page 203
    In the Smart City......Page 204
    The IoT Enforcing Preexisting Socioeconomic Divides......Page 205
    The IoT Creating Divides Among Connected Classes......Page 207
    Looking Forward......Page 208
    Works Cited......Page 209
    Semiotic Triads, in 2013......Page 212
    Semiotic Triads, in the 1920s......Page 213
    Human/Machine Interconnection in the IoT......Page 215
    Mapping, Literally......Page 216
    Mapping, Figuratively......Page 217
    Uncanny Descents......Page 219
    Ethical Choices in the IoT Age......Page 223
    Perception of Boundaries in the IoT Age......Page 224
    Human Work in the IoT Age......Page 225
    Brave New Internet, with Brave New People in It......Page 227
    Works Cited......Page 228
    Index......Page 232
    About the Author......Page 239

    توضیحاتی در مورد کتاب به زبان اصلی :


    By 2020, the Internet of Things (IoT) will consist of millions of computational devices intimately connected to real-world aspects of human life. In this insightful book, Professor Sean Smith, who worked in information security long before the web appeared, explains that if we build the IoT the way we built the current internet and other information technology initiatives, we’re headed for trouble.

    With a focus on concrete solutions, The Internet of Risky Things explains how we can avoid simple flaws that have plagued several dramatic IT advances in recent decades. Developers, engineers, industrial designers, makers, and researchers will explore "design patterns of insecurities" and learn what’s required to route around or fix them in the nascent IoT.

    • Examine bugs that plague large-scale systems, including integer overflow, race conditions, and memory corruption
    • Look at successful and disastrous examples of previous quantum leaps in health IT, the smart grid, and autonomous vehicles
    • Explore patterns in coding, authentication, and cryptography that led to insecurity
    • Learn how blunders that led to spectacular IT disasters could have been avoided



    پست ها تصادفی


    ساینس ایبوکساینس ایبوک

    فروشگاهی امن با بیش از 3 میلیون کتاب در همه رشته ها و علوم

    عضویت در خبرنامه

    با ثبت ایمیل می توانید از جدید ترین محصولات آگاه شوید.

    تمامی حقوق برای وبسایت ساینس ایبوک و اینترنشنال لایبرری محفوظ است.
    نماد اعتماد الکترونیکی