ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب BeagleBone for Secret Agents

دانلود کتاب BeagleBone برای ماموران مخفی

BeagleBone for Secret Agents

مشخصات کتاب

BeagleBone for Secret Agents

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781783986040 
ناشر: Packt 
سال نشر: 2014 
تعداد صفحات: 148 
زبان: english 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب BeagleBone for Secret Agents به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب BeagleBone برای ماموران مخفی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب BeagleBone برای ماموران مخفی

اگر تجربه ای با BeagleBone یا سیستم های تعبیه شده مشابه دارید و می خواهید در مورد امنیت و حریم خصوصی اطلاعات بیشتری کسب کنید، این کتاب برای شما مناسب است. از طرف دیگر، اگر سابقه امنیتی و حفظ حریم خصوصی دارید و می خواهید درباره توسعه تعبیه شده بیشتر بدانید، این کتاب برای شما مناسب است. شما باید با سیستم های لینوکس و زبان های برنامه نویسی C و Python آشنایی داشته باشید.


توضیحاتی درمورد کتاب به خارجی

If you have some experience with the BeagleBone or similar embedded systems and want to learn more about security and privacy, this book is for you. Alternatively, if you have a security and privacy background and want to learn more about embedded development, this book is for you. You should have some familiarity with Linux systems and with the C and Python programming languages.



فهرست مطالب

Cover
Copyright
Credits
Foreword
About the Author
About the Reviewers
www.PacktPub.com
Table of Contents
Preface
Chapter 1: Creating Your BeagleBone Black Development Environment
Introducing the BBB
Appreciating BBB''s commitment to Open Source Hardware
Unboxing the BBB and providing power
Creating an embedded development environment with Emacs
Understanding the complications of embedded development
Installing Emacs 24
Installing the prelude
Learning how to learn about Emacs
Streamlining the SSH connections
Discovering the IP address of your networked BBB. Editing the SSH configuration fileConfiguring password-less login
Running an SSH agent to control access to your SSH keys
Connecting to BBB with TRAMP
Running commands from Emacs
Using Emacs dired to copy files to and from BBB
Finding additional background information
Finding additional cryptography resources
Finding additional electronics resources
Finding additional Debian resources
Summary
Chapter 2: Circumventing Censorship with a Tor Bridge
Learning about Tor
Appreciating the various users of Tor
Understanding Tor relays
Understanding Tor bridges. Using obfuscated proxies and pluggable transportsRealizing the limitations of Tor
The impact and benefits of running a Tor bridge
Installing Tor on BBB
Installing Tor from the development repository
Configuring Tor for BBB
Adding contact details to the torrc file
Tuning the bandwidth usage of your bridge
Understanding Tor exit policies
Setting bridge-specific settings
Starting your new Tor bridge
Enabling port forwarding
Adding physical interfaces to the bridge
Gathering the front panel components
Using an LCD to display status information. Controlling the bandwidth with a potentiometerDesigning the BeagleBridge circuit
Wiring the hardware with a proto cape
Developing the software using Python libraries
Controlling the hardware with pyBBIO
Determining your bandwidth with speedtest-cli
Controlling the bridge with the Stem library
Connecting to your obfuscated bridge
Continuing with Tor-related projects
Summary
Chapter 3: Adding Hardware Security with the CryptoCape
Exploring the differences between hardware and software cryptography
Understanding the advantages of hardware-based cryptography. Offloading computation to a separate processorProtecting keys through physical isolation
Understanding the disadvantages of hardware crypto devices
Lacking cryptographic flexibility
Exposing hardware-specific attack vectors
Obfuscating implementation details
Summarizing the hardware versus software debate
Touring the CryptoCape
Discovering the I2C protocol
Understanding the benefit of cape EEPROMs
Creating a cape EEPROM
Creating the cape DTS file
Creating an eLinux wiki site
Keeping time with a real-time clock
Trusting computing devices with a Trusted Platform Module.




نظرات کاربران