دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Josh Datko
سری:
ISBN (شابک) : 9781783986040
ناشر: Packt
سال نشر: 2014
تعداد صفحات: 148
زبان: english
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
در صورت تبدیل فایل کتاب BeagleBone for Secret Agents به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب BeagleBone برای ماموران مخفی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اگر تجربه ای با BeagleBone یا سیستم های تعبیه شده مشابه دارید و می خواهید در مورد امنیت و حریم خصوصی اطلاعات بیشتری کسب کنید، این کتاب برای شما مناسب است. از طرف دیگر، اگر سابقه امنیتی و حفظ حریم خصوصی دارید و می خواهید درباره توسعه تعبیه شده بیشتر بدانید، این کتاب برای شما مناسب است. شما باید با سیستم های لینوکس و زبان های برنامه نویسی C و Python آشنایی داشته باشید.
If you have some experience with the BeagleBone or similar embedded systems and want to learn more about security and privacy, this book is for you. Alternatively, if you have a security and privacy background and want to learn more about embedded development, this book is for you. You should have some familiarity with Linux systems and with the C and Python programming languages.
Cover
Copyright
Credits
Foreword
About the Author
About the Reviewers
www.PacktPub.com
Table of Contents
Preface
Chapter 1: Creating Your BeagleBone Black Development Environment
Introducing the BBB
Appreciating BBB''s commitment to Open Source Hardware
Unboxing the BBB and providing power
Creating an embedded development environment with Emacs
Understanding the complications of embedded development
Installing Emacs 24
Installing the prelude
Learning how to learn about Emacs
Streamlining the SSH connections
Discovering the IP address of your networked BBB. Editing the SSH configuration fileConfiguring password-less login
Running an SSH agent to control access to your SSH keys
Connecting to BBB with TRAMP
Running commands from Emacs
Using Emacs dired to copy files to and from BBB
Finding additional background information
Finding additional cryptography resources
Finding additional electronics resources
Finding additional Debian resources
Summary
Chapter 2: Circumventing Censorship with a Tor Bridge
Learning about Tor
Appreciating the various users of Tor
Understanding Tor relays
Understanding Tor bridges. Using obfuscated proxies and pluggable transportsRealizing the limitations of Tor
The impact and benefits of running a Tor bridge
Installing Tor on BBB
Installing Tor from the development repository
Configuring Tor for BBB
Adding contact details to the torrc file
Tuning the bandwidth usage of your bridge
Understanding Tor exit policies
Setting bridge-specific settings
Starting your new Tor bridge
Enabling port forwarding
Adding physical interfaces to the bridge
Gathering the front panel components
Using an LCD to display status information. Controlling the bandwidth with a potentiometerDesigning the BeagleBridge circuit
Wiring the hardware with a proto cape
Developing the software using Python libraries
Controlling the hardware with pyBBIO
Determining your bandwidth with speedtest-cli
Controlling the bridge with the Stem library
Connecting to your obfuscated bridge
Continuing with Tor-related projects
Summary
Chapter 3: Adding Hardware Security with the CryptoCape
Exploring the differences between hardware and software cryptography
Understanding the advantages of hardware-based cryptography. Offloading computation to a separate processorProtecting keys through physical isolation
Understanding the disadvantages of hardware crypto devices
Lacking cryptographic flexibility
Exposing hardware-specific attack vectors
Obfuscating implementation details
Summarizing the hardware versus software debate
Touring the CryptoCape
Discovering the I2C protocol
Understanding the benefit of cape EEPROMs
Creating a cape EEPROM
Creating the cape DTS file
Creating an eLinux wiki site
Keeping time with a real-time clock
Trusting computing devices with a Trusted Platform Module.