Un guide pratique de l'informatique de confiance-Kent Yoder
- Prix habituel
- $19.99
- Prix soldé
- $19.99
- Prix habituel
-
- Prix unitaire
- par
Partager
Utilisez l'informatique de confiance pour rendre les PC plus sûrs, plus sécurisés et plus fiables
Chaque année, les menaces à la sécurité informatique deviennent plus graves. Les logiciels à eux seuls ne peuvent plus s'en défendre de manière adéquate : ce qu'il faut, c'est un matériel sécurisé. Le Trusted Platform Module (TPM) rend cela possible en fournissant une norme industrielle complète et ouverte pour la mise en œuvre de sous-systèmes matériels informatiques fiables dans les PC. Déjà disponible chez pratiquement tous les grands fabricants de PC, le TPM offre aux professionnels du logiciel de nouveaux moyens puissants de protéger leurs clients. Il existe désormais un guide complet pour tous les professionnels du logiciel et spécialistes de la sécurité qui souhaitent utiliser cette technologie de sécurité révolutionnaire.
Rédigé par des innovateurs qui ont contribué à créer le TPM et à mettre en œuvre ses produits de pointe, ce livre pratique couvre toutes les facettes de la technologie TPM : ce qu'elle peut réaliser, comment elle fonctionne et comment écrire des applications pour celle-ci. Les auteurs offrent des informations approfondies et concrètes sur le TPM et la pile logicielle Trusted Computing Group (TCG). Ensuite, pour démontrer comment le TPM peut résoudre bon nombre des problèmes de sécurité les plus complexes d'aujourd'hui, ils présentent quatre études de cas du début à la fin, chacune avec de nombreux exemples de code basé sur C.
La couverture comprend
- Quels services et capacités sont fournis par les TPM
- Pilotes de périphérique TPM : solutions pour le code exécuté dans le BIOS, piles TSS pour les nouveaux systèmes d'exploitation et environnements à mémoire limitée
- Utiliser TPM pour améliorer la sécurité de la séquence de démarrage d'un PC
- Gestion des clés en profondeur : création de clés, stockage, chargement, migration, utilisation, clés symétriques et bien plus encore
- Liaison des piles PKCS#11 et TSS pour prendre en charge les applications avec des services middleware
- Ce que vous devez savoir sur le TPM et la confidentialité, y compris comment éviter les problèmes de confidentialité
- Passer de TSS 1.1 à la nouvelle norme TSS 1.2
- Références de commandes TPM et TSS et bibliothèque de fonctions complète
Auteur : Challener, David
Auteur: Yoder, Kent
Auteur : Catherman, Ryan
Éditeur : IBM Press
Illustration : n
Langue : ENG
Titre : Un guide pratique de l’informatique de confiance
Pages : 00384 (EPUB crypté) / 00000 (PDF crypté)
En vente : 2007-12-27
SKU-13/ISBN : 9780132398428
Catégorie: Informatique : Sécurité - Général