ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب BeagleBone for secret agents

دانلود کتاب BeagleBone برای ماموران مخفی

BeagleBone for secret agents

مشخصات کتاب

BeagleBone for secret agents

ویرایش:  
نویسندگان:   
سری: Community experience distilled 
ISBN (شابک) : 1783986042, 9781783986057 
ناشر: Packt Publishing 
سال نشر: 2014 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 963 کیلوبایت 

قیمت کتاب (تومان) : 37,000



کلمات کلیدی مربوط به کتاب BeagleBone برای ماموران مخفی: کامپیوترهای تک تخته سخت افزار DIY فناوری توسعه نرم افزار طراحی تست برنامه نویسی مهندسی رمزگذاری رمزنگاری امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب BeagleBone for secret agents به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب BeagleBone برای ماموران مخفی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب BeagleBone برای ماموران مخفی

ناشناس مرور کنید، مخفیانه ارتباط برقرار کنید، و راه حل های امنیتی سفارشی را با نرم افزار منبع باز، BeagleBone Black و سخت افزار کریتوگرافی ایجاد کنید. BeagleBone Black یک کامپیوتر کم مصرف کوچک اما قدرتمند است که می تواند برای محافظت از اسرار شخصی و فعال کردن فناوری های افزایش حریم خصوصی استفاده شود. با افزایش نگرانی‌ها در مورد نظارت اینترنتی، می‌توانید نرم‌افزار امنیتی منبع باز تست شده با زمان را با فرم کوچک BeagleBone Black ترکیب کنید تا برنامه‌های امنیتی شخصی سفارشی ایجاد کنید. با مقدمه ای برای توسعه با BeagleBone Black شروع می کنیم، ما به شما نشان خواهیم داد که چگونه از BeagleBone برای ایجاد پروژه های سخت افزاری سفارشی مرتبط با امنیت و حریم خصوصی استفاده کنید. هر فصل تاریخچه و پیشینه هر فناوری را با یک پروژه مستقل و کاربردی ارائه می دهد. در حین یادگیری در مورد احراز هویت و رمزگذاری، دستگاه هایی مانند اسکنر اثر انگشت و ماژول پلتفرم مورد اعتماد را در CryptoCape کاوش خواهید کرد. این کتاب پر از پروژه‌هایی است که از ابزارهای امنیتی مورد استفاده روزنامه‌نگاران، فعالان و عوامل دولتی استفاده می‌کنند، این کتاب به شما نشان می‌دهد که چگونه از این ابزارها با BeagleBone Black استفاده کنید.


توضیحاتی درمورد کتاب به خارجی

Browse anonymously, communicate secretly, and create custom security solutions with open source software, the BeagleBone Black, and crytographic hardware The BeagleBone Black is a small but powerful low-powered computer that can be used to protect personal secrets and enable privacy enhancing technologies. With increasing concerns over Internet surveillance, you can combine time-tested open source security software with the small form factor of the BeagleBone Black to create custom personal security applications. Starting with an introduction to development with the BeagleBone Black, we'll show you how to use the BeagleBone to create custom hardware projects involving security and privacy. Each chapter provides the history and background of each technology with a self-contained and practical project. You'll explore devices such as a fingerprint scanner and the Trusted Platform Module on the CryptoCape while learning about authentication and encryption. Filled with projects that utilize security tools used by journalists, activists, and government agents, this book shows you how to apply these tools with a BeagleBone Black.



فهرست مطالب

Cover
Copyright
Credits
Foreword
About the Author
About the Reviewers
www.PacktPub.com
Table of Contents
Preface
Chapter 1: Creating Your BeagleBone Black Development Environment
Introducing the BBB
Appreciating BBB\'\'s commitment to Open Source Hardware
Unboxing the BBB and providing power
Creating an embedded development environment with Emacs
Understanding the complications of embedded development
Installing Emacs 24
Installing the prelude
Learning how to learn about Emacs
Streamlining the SSH connections
Discovering the IP address of your networked BBB. Editing the SSH configuration fileConfiguring password-less login
Running an SSH agent to control access to your SSH keys
Connecting to BBB with TRAMP
Running commands from Emacs
Using Emacs dired to copy files to and from BBB
Finding additional background information
Finding additional cryptography resources
Finding additional electronics resources
Finding additional Debian resources
Summary
Chapter 2: Circumventing Censorship with a Tor Bridge
Learning about Tor
Appreciating the various users of Tor
Understanding Tor relays
Understanding Tor bridges. Using obfuscated proxies and pluggable transportsRealizing the limitations of Tor
The impact and benefits of running a Tor bridge
Installing Tor on BBB
Installing Tor from the development repository
Configuring Tor for BBB
Adding contact details to the torrc file
Tuning the bandwidth usage of your bridge
Understanding Tor exit policies
Setting bridge-specific settings
Starting your new Tor bridge
Enabling port forwarding
Adding physical interfaces to the bridge
Gathering the front panel components
Using an LCD to display status information. Controlling the bandwidth with a potentiometerDesigning the BeagleBridge circuit
Wiring the hardware with a proto cape
Developing the software using Python libraries
Controlling the hardware with pyBBIO
Determining your bandwidth with speedtest-cli
Controlling the bridge with the Stem library
Connecting to your obfuscated bridge
Continuing with Tor-related projects
Summary
Chapter 3: Adding Hardware Security with the CryptoCape
Exploring the differences between hardware and software cryptography
Understanding the advantages of hardware-based cryptography. Offloading computation to a separate processorProtecting keys through physical isolation
Understanding the disadvantages of hardware crypto devices
Lacking cryptographic flexibility
Exposing hardware-specific attack vectors
Obfuscating implementation details
Summarizing the hardware versus software debate
Touring the CryptoCape
Discovering the I2C protocol
Understanding the benefit of cape EEPROMs
Creating a cape EEPROM
Creating the cape DTS file
Creating an eLinux wiki site
Keeping time with a real-time clock
Trusting computing devices with a Trusted Platform Module.




نظرات کاربران