کتاب راهنمای امنیت لینوکس توکار (Embedded): مقاوم‌سازی سیستم‌های لینوکس توکار از طراحی تا استقرار  اثر	Matt St. Onge

عنوان:

The Embedded Linux Security Handbook

نویسنده:

Matt St. Onge

انتشارات:

Packt

تاریخ انتشار:

2025

حجم:

3.1MB

دانلود

معرفی کتاب:"راهنمای امنیت لینوکس تعبیه‌شده: تقویت امنیت سیستم‌های لینوکسی از طراحی تا اجرا "

نویسنده: مت سنت‌آنج (Matt St. Onge)

همراه با نسخه PDF رایگان و دسترسی به جامعه حرفه‌ای توسعه‌دهندگان سیستم‌های تعبیه‌شده

آنچه خواهید آموخت:

  • انتخاب سخت‌افزار مناسب و امن برای طراحی سیستم
  • درک اصول طراحی ایمن سیستم‌های تعبیه‌شده
  • اجرای تکنیک‌هایی مانند Secure Boot، رمزنگاری LUKS، TPM
  • به‌روزرسانی ایمن و خودکار دستگاه‌ها
  • مدیریت امن چرخه عمر سیستم و زنجیره تأمین نرم‌افزار
  • محدودسازی سطح دسترسی و کاهش سطح حمله

مخاطبان:

مهندسان سیستم‌های تعبیه‌شده، توسعه‌دهندگان نرم‌افزار لینوکسی، معماران امنیت نرم‌افزار، مدیران محصول و مدیران فنی که به امنیت در سطوح سخت‌افزار و نرم‌افزار اهمیت می‌دهند.

درباره کتاب:

در دنیای امروز که تهدیدات سایبری روبه‌افزایش‌اند، دستگاه‌های لینوکس تعبیه‌شده در صنایع مختلف از خودرو تا IoT و تجهیزات پزشکی، به هدف‌های بالقوه‌ای تبدیل شده‌اند. این کتاب با تکیه بر بیش از ۳۰ سال تجربه‌ی نویسنده، نگاهی کاربردی و جامع به امنیت این سیستم‌ها دارد و به شما کمک می‌کند دستگاه‌هایی بسازید که هم امن و هم قابل اعتماد باشند.

«در دنیایی که تهدیدات امنیت سایبری رو به افزایش‌اند، این کتاب شکاف مهمی را پر می‌کند و راهنمایی کامل برای ایمن‌سازی سیستم‌های تعبیه‌شده‌ی لینوکسی ارائه می‌دهد.»
— راما کریشنان، مدیر ارشد مهندسی در Veritas Technologies

فهرست مطالب

  • Contents
  • Cover
  • Title page
  • Copyright and credits
  • Dedication
  • Foreword
  • Author’s Note
  • Contributors
  • Table of Contents
  • Preface
  • Part 1: Introduction to Embedded Systems and Secure Design
  • Chapter 1. Welcome to the Cyber Security Landscape
  • What is a Linux-embedded system?
  • How are Linux-embedded systems used?
  • Why is securing Linux-embedded systems so important?
  • Summary
  • Chapter 2. Security Starts at the Design Table
  • What are the business needs that the solution caters to?
  • Who is my target buyer and my target user?
  • Will any specific government compliance standards drive the decision tree?
  • How will we support this appliance solution?
  • Other product-impacting needs and concerns
  • Summary
  • Chapter 3. Applying Design Requirements Criteria – Hardware Selection
  • What are the targeted performance requirements?
  • Are there any environmental limitations?
  • COTS versus custom-built hardware
  • What mainstream CPU/hardware platforms are available?
  • Summary
  • Chapter 4. Applying Design Requirements Criteria – the Operating System
  • Matching an operating system to your base hardware platform
  • Driver support, vendor support, and stability
  • Enterprise versus community distributions of Linux
  • Lifecycle of operating systems versus your solution
  • Hard costs versus soft costs
  • Summary
  • Part 2: Design Components
  • Chapter 5. Basic Needs in My Build Chain
  • Technical requirements
  • Software supply chain control
  • Automation and tool integration – a brief overview
  • Security scanning, testing, and remediation
  • Manifest and configuration tracking
  • Update control mechanisms
  • Summary
  • Chapter 6. Disk Encryption
  • Technical requirements
  • Introduction to LUKS
  • Implementing LUKS on an appliance with automated keys
  • Is recovery possible?
  • Summary
  • Chapter 7. The Trusted Platform Module
  • What is TPM?
  • Configuring TPM by example
  • Summary
  • Join our community on Discord
  • Chapter 8. Boot, BIOS, and Firmware Security
  • Deep dive into various booting system components
  • Understanding boot-level security using examples
  • Possible threats in firmware
  • Summary
  • Chapter 9. Image-Based Deployments
  • Technical requirements
  • Introducing image-based Linux deployments
  • bootc and bootable container images
  • Limitations of image-based deployments
  • Updating and rolling back changes
  • Practical exercises
  • Summary
  • Chapter 10. Childproofing the Solution
  • Introduction to child-proofing
  • Ensuring hardware-level protections
  • Operating-system-level and application protections
  • Building a UI for configuration and UX
  • Summary
  • Part 3: The Build Chain, Appliance Lifecycle, and Continuous Improvement
  • Chapter 11. Knowing the Threat Landscape – Staying Informed
  • Navigating the information and disinformation online
  • Knowing what vulnerabilities can impact your builds
  • Being part of the solution
  • Summary
  • Chapter 12. Are My Devices’ Communications and Interactions Secure?
  • Technical requirements
  • Bus types and issues
  • Enhancing security with certificates
  • Confirming that your networking is secure
  • Limitations of legacy hardware and software
  • Validating your solution before shipping
  • Summary
  • Chapter 13. Applying Government Security Standards – System Hardening
  • Technical requirements
  • Adherence to key US government standards
  • How do I implement this?
  • How do I certify my solution?
  • Summary
  • Chapter 14. Customer and Community Feedback Loops
  • Use case development
  • User groups
  • Executive roundtables
  • Community feedback loops
  • Summary
  • Closing the loop
  • Join our community on Discord
  • Index
  • Why subscribe?
  • Other Books You May Enjoy
  • Packt is searching for authors like you
  • Share Your Thoughts
  • Download a free PDF copy of this book

مشخصات

نام کتاب

The Embedded Linux Security Handbook

نویسنده

Matt St. Onge

انتشارات

Packt

تاریخ انتشار

2025

ISBN

9781835885642

چاپ

اول

تعداد صفحات

278

زبان

انگلیسی

فرمت

pdf

حجم

3.1MB

موضوع

linux security, cybersecurity