ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Platform Modules: Why, When and How to Use Them

دانلود کتاب ماژول های پلت فرم معتبر: چرا، وقت و چگونگی استفاده از آنها

Trusted Platform Modules: Why, When and How to Use Them

مشخصات کتاب

Trusted Platform Modules: Why, When and How to Use Them

ویرایش: Reprint 
نویسندگان:   
سری: Iet Professional Applications of Computing Series 13 
ISBN (شابک) : 1849198934, 1849198942 
ناشر: The Institution of Engineering and Technology 
سال نشر: 2017 
تعداد صفحات: 382 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب ماژول های پلت فرم معتبر: چرا، وقت و چگونگی استفاده از آنها: امنیت کامپیوتر، شبکه های کامپیوتری -- اقدامات امنیتی.



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Trusted Platform Modules: Why, When and How to Use Them به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ماژول های پلت فرم معتبر: چرا، وقت و چگونگی استفاده از آنها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ماژول های پلت فرم معتبر: چرا، وقت و چگونگی استفاده از آنها

ماژول های پلتفرم قابل اعتماد (TPM) تراشه های کوچک و ارزانی هستند که مجموعه محدودی از عملکردهای امنیتی را ارائه می دهند. آنها معمولاً به عنوان یک جزء مادربرد در لپ‌تاپ‌ها و دسک‌تاپ‌ها با هدف بازارهای شرکتی یا دولتی یافت می‌شوند، اما همچنین می‌توان آن‌ها را در بسیاری از ماشین‌ها و سرورهای درجه یک مصرف‌کننده یافت یا به‌عنوان اجزای مستقل خریداری کرد.

این کتاب کاربردهای اولیه TPM ها و ملاحظات عملی مانند: زمانی که TPM ها می توانند و باید مورد استفاده قرار گیرند، چه زمانی نباید استفاده شوند، چه مزایایی ارائه می دهند و چگونه می توان از آنها بهره مند شد.

موضوعات تحت پوشش عبارتند از :

* زمان استفاده از TPM
* مفاهیم و عملکرد TPM
* مقدمه برنامه نویسی
* تهیه: آماده سازی TPM برای استفاده
* ابتدا مراحل: کلیدهای TPM، احراز هویت ماشین، حفاظت از داده ها، تأیید
* سایر ویژگی های TPM
* نرم افزار و مشخصات
* عیب یابی
* ضمیمه ها حاوی مفاهیم اساسی رمزنگاری، معادل سازی دستورات، نمودارهای نیازمندی ها هستند. و نمونه کد کامل


توضیحاتی درمورد کتاب به خارجی

Trusted Platform Modules (TPMs) are small, inexpensive chips which provide a limited set of security functions. They are most commonly found as a motherboard component in laptops and desktops aimed at the corporate or government markets, but can also be found in many consumer-grade machines and servers or purchased as independent components.

This book describes the primary uses for TPMs and practical considerations such as: when TPMs can and should be used, when they shouldn’t be used, what advantages they provide and how to benefit from them.

Topics covered include:

* When to use a TPM
* TPM concepts and functionality
* Programming introduction
* Provisioning: getting the TPM ready to use
* First steps: TPM keys, machine authentication, data protection, attestation
* Other TPM features
* Software and specifications
* Troubleshooting
* Appendices contain basic cryptographic concepts, command equivalence, requirements charts and complete code samples



فهرست مطالب

Content: Chapter 1: IntroductionChapter 2: When to use a TPMChapter 3: TPM concepts and functionalityChapter 4: Programming introductionChapter 5: Provisioning: getting the TPM ready to useChapter 6: First steps: TPM keysChapter 7: Machine authenticationChapter 8: Data protectionChapter 9: AttestationChapter 10: Other TPM featuresChapter 11: Software, specifications, and more: Where to find other TPM resourceChapter 12: TroubleshootingChapter 13: Conclusion and reviewAppendix A: Basic cryptographic conceptsAppendix B: Command equivalence and requirements chartsAppendix C:Complete code samples




نظرات کاربران