The Internet of Risky Things. Trusting the Devices That Surround Us
- Autor:
- Sean Smith
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 240
- Dostępne formaty:
-
ePubMobi
Opis ebooka: The Internet of Risky Things. Trusting the Devices That Surround Us
By 2020, the Internet of Things (IoT) will consist of millions of computational devices intimately connected to real-world aspects of human life. In this insightful book, Professor Sean Smith, who worked in information security long before the web appeared, explains that if we build the IoT the way we built the current internet and other information technology initiatives, we’re headed for trouble.
With a focus on concrete solutions, The Internet of Risky Things explains how we can avoid simple flaws that have plagued several dramatic IT advances in recent decades. Developers, engineers, industrial designers, makers, and researchers will explore "design patterns of insecurities" and learn what’s required to route around or fix them in the nascent IoT.
- Examine bugs that plague large-scale systems, including integer overflow, race conditions, and memory corruption
- Look at successful and disastrous examples of previous quantum leaps in health IT, the smart grid, and autonomous vehicles
- Explore patterns in coding, authentication, and cryptography that led to insecurity
- Learn how blunders that led to spectacular IT disasters could have been avoided
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(97.30 zł najniższa cena z 30 dni)
93.12 zł
139.00 zł(-33%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.60 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Ebooka "The Internet of Risky Things. Trusting the Devices That Surround Us" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "The Internet of Risky Things. Trusting the Devices That Surround Us" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "The Internet of Risky Things. Trusting the Devices That Surround Us" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-6358-6, 9781491963586
- Data wydania ebooka:
- 2017-01-17 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 16.3MB
- Rozmiar pliku Mobi:
- 28.7MB
Spis treści ebooka
- Preface
- OReilly Safari
- How to Contact Us
- Acknowledgments
- 1. Brave New Internet
- Worst-Case Scenarios: Cyber Love Canal
- Whats Different?
- Lifetimes
- The IoT in the Physical World
- Inevitable and Unfortunate Decay
- Zero-Days and Forever-Days
- The Fix is In?
- In the IoC
- Into the IoT
- The IoTs Impact on the Physical World
- Houses
- Cars
- Traffic
- Airplanes
- Infrastructure
- Medicine
- The Physical Worlds Impact on the IoT
- Missing Things
- Large Attack Surface
- Jumping Across Boundaries
- Worst-Case Scenarios: Cyber Pearl Harbor
- Targeted Malicious Attacks in the IoT
- Where to Go Next
- What Do We Do?
- What Comes Next
- Works Cited
- 2. Examples and Building Blocks
- Computing Devices
- Basic Elements
- Moores Law
- How IoT Systems Differ
- Computing Devices
- Architectures for an IoT
- Connection to Other Computers
- Connection to the Physical World
- The Backend
- The Bigger Picture
- Whats Next
- Works Cited
- 3. The Future Has Been Here Before
- Bug Background
- Integer Overflow
- Race Conditions
- Memory Corruption
- Impossible Scenarios
- Bug Background
- Smart Health IT
- The Therac-25
- The Sad Story
- Today
- Past and Future
- Smart Grid
- The Balancing Act
- Lights Out in 2003
- Root Causes
- Today
- Past and Future
- Smart Vehicles
- The Dawn of Fly-by-Wire
- Fear of the A320
- What Happened Next
- Past and Future
- Today
- Not Repeating Past Mistakes
- Works Cited
- 4. Overcoming Design Patterns for Insecurity
- Anti-Pattern: Doing Too Much
- Instance: Failure of Input Validation
- Instance: Excess Power
- Instance: Differential Parsing
- Anti-Pattern: Doing Too Much
- Anti-Pattern: Coding Blunders
- Anti-Pattern: Authentication Blunders
- Instance: No Authentication
- Instance: Default Credentials
- Instance: Permanent Credentials
- Instance: No Delegation
- Instance: Easy Exposure
- Moving Forward
- Anti-Pattern: Cryptography Blunders
- Instance: Bad Randomness
- Instance: Common Keys
- Instance: Bad PKI
- Instance: Aging of Cryptography and Protocols
- A Better Future
- Works Cited
- 5. Names and Identity in the IoT
- Who Is That, Really?
- Beyond Bits
- Authorization
- Who Is That, Really?
- The Standard Cryptographic Toolkit
- The Somewhat Impossible
- Symmetric Cryptography
- Public Key Cryptography
- Public Key Infrastructure
- Cryptographic Hashing
- The Price Tag
- The Newer Toolkit
- Macaroons
- Blockchains
- PUFs
- Addresses and Names
- IoT Challenges
- Ontologies of Association
- Ontologies of Interaction
- PKI and Large Populations
- Trust roots
- Trust paths
- Revocation
- IoT scale
- Constrained Devices and Channels
- Privacy Side Effects
- Cryptographic Decay
- Moving Forward
- Works Cited
- 6. The Internet of Tattletale Devices
- Cautionary Tales
- IoC Privacy Spills
- IoT Privacy Worries
- Cautionary Tales
- When Things Betray Their Owners
- Your Things May Talk to Police
- Your Things May Phone Home
- Your Things May Talk to the Wrong People
- Emerging Infrastructure for Spying
- Wearables and Health
- Internet of Big Brothers Things
- Getting What We Want
- Saying What We Want
- Let the individual decide?
- Policy tools
- Saying What We Want
- Law and Standards
- Technological Enforcement
- Works Cited
- 7. Business, Things, and Risks
- How the IoT Changes Business
- Disrupting Business Operations
- Disrupting the Profit Paradigm
- Napster moments in car insurance
- Google Moments?
- How the IoT Changes Business
- Profit and Safety
- In History
- In the IoT
- In the Human Mind
- When the User Is the Product
- In History
- In the IoT
- Profit and Technological Choices
- In History
- In the IoT
- Hacking and Business
- Businesses and Things and People
- Works Cited
- 8. Laws, Society, and Things
- When Technology Evades Law
- Case Study: VW Emissions
- Weasel Words
- Privacy spills
- Smart medicine
- When Technology Evades Law
- When Law Stops Scrutiny of Technology
- Case Study: The DMCA
- When New Things Dont Fit Old Paradigms
- Send in the Drones
- License to Self-Drive
- Healthy Entertainment
- Things on the Witness Stand
- Looking Forward
- Works Cited
- 9. The Digital Divide and the IoT
- How Digital Divides Emerged in the IoC
- The Digital Divide
- How Digital Divides Emerged in the IoC
- How Digital Divides May Continue in the IoT
- Connectivity to Machines
- Connectivity Between People
- When IT Is Required to Support Basic Rights
- Certificates
- Entitlements and Risks
- In the Smart City
- The IoT Enforcing Preexisting Socioeconomic Divides
- The IoT Creating Divides Among Connected Classes
- Looking Forward
- Works Cited
- 10. The Future of Humans and Machines
- A Framework for Interconnection
- Semiotic Triads, in 2013
- Semiotic Triads, in the 1920s
- A Framework for Interconnection
- Human/Machine Interconnection in the IoT
- Mapping, Literally
- Mapping, Figuratively
- Uncanny Descents
- Aging in place
- Self-checkout
- Safety
- In the workplace
- Others
- Ethical Choices in the IoT Age
- Perception of Boundaries in the IoT Age
- Human Work in the IoT Age
- Brave New Internet, with Brave New People in It
- Works Cited
- Index
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(177.65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(194.65 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: The Internet of Risky Things. Trusting the Devices That Surround Us Sean Smith (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.