Harnessing the Uefi Shell

Moving the Platform Beyond DOS, Second Edition

DOWNLOAD NOW »

Author: Michael Rothman,Vincent Zimmer,Tim Lewis

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 1501505750

Category:

Page: N.A

View: 5676

Focusing on the use of the UEFI Shell and its recently released formal specification, this book unlocks a wide range of usage models which can help people best utilize the shell solutions. This text also expands on the obvious intended utilization of the shell and explains how it can be used in various areas such as security, networking, configuration, and other anticipated uses such as manufacturing, diagnostics, etc. Among other topics, Harnessing the UEFI Shell demonstrates how to write Shell scripts, how to write a Shell application, how to use provisioning options and more. Since the Shell is also a UEFI component, the book will make clear how the two things interoperate and how both Shell developers as well as UEFI developers can dip into the other's field to further expand the power of their solutions. Harnessing the UEFI Shell is authored by the three chairs of the UEFI working sub-teams, Michael Rothman (Intel, chair of the UEFI Configuration and UEFI Shell sub-teams), Vincent Zimmer (Intel, chair of the UEFI networking sub-team and security sub-team), and Tim Lewis (Insyde Software, chair of the UEFI security sub-team). This book is perfect for any OEMs that ship UEFI-based solutions (which is all of the MNCs such as IBM, Dell, HP, Apple, etc.), software developers who are focused on delivering solutions targeted to manufacturing, diagnostics, hobbyists, or stand-alone kiosk environments.

Hacken für Dummies

DOWNLOAD NOW »

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 2832

Beyond BIOS

Developing with the Unified Extensible Firmware Interface, Third Edition

DOWNLOAD NOW »

Author: Vincent Zimmer,Michael Rothman,Suresh Marisetty

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 1501505696

Category:

Page: N.A

View: 769

This book provides an overview of modern boot firmware, including the Unified Extensible Firmware Interface (UEFI) and its associated EFI Developer Kit II (EDKII) firmware. The authors have each made significant contributions to developments in these areas. The reader will learn to use the latest developments in UEFI on modern hardware, including open source firmware and open hardware designs. The book begins with an exploration of interfaces exposed to higher-level software and operating systems, and commences to the left of the boot timeline, describing the flow of typical systems, beginning with the machine restart event. Software engineers working with UEFI will benefit greatly from this book, while specific sections of the book address topics relevant for a general audience: system architects, pre-operating-system application developers, operating system vendors (loader, kernel), independent hardware vendors (such as for plug-in adapters), and developers of end-user applications. As a secondary audience, project technical leaders or managers may be interested in this book to get a feel for what their engineers are doing. The reader will find: An overview of UEFI and underlying Platform Initialization (PI) specifications How to create UEFI applications and drivers Workflow to design the firmware solution for a modern platform Advanced usages of UEFI firmware for security and manageability

Das IT-Security-Mindset

Der Mittelstand auf dem digitalen Prüfstand

DOWNLOAD NOW »

Author: Jan Bindig

Publisher: FinanzBuch Verlag

ISBN: 3960923171

Category: Business & Economics

Page: 160

View: 4275

In puncto Digitalisierung ist beim Deutschen Mittelstand noch viel Luft nach oben. Das größte Hindernis auf dem Weg zu einer stärkeren Digitalisierung ist das fehlende Know-how rund um die IT-Sicherheit. Doch gerade sichere IT-Systeme sind die Voraussetzung dafür, dass kleine und mittelständische Unternehmen die Chancen der Digitalisierung stärker nutzen können. Um für die digitalen Herausforderungen der Zukunft gerüstet zu sein, müssen Geschäftsführer mittelständischer Unternehmen die Themen Digitalisierung, IT-Sicherheit und Datenschutz in den Fokus ihres geschäftlichen Handelns rücken. Zwar hat ein Großteil des Mittelstands die Bedeutung von IT-Sicherheit erkannt, die meisten fühlen sich jedoch schlecht informiert oder völlig überfordert. Jan Bindig gibt mit dem IT-Security-Mindset erstmals praxistaugliche und leicht umzusetzende Hilfestellungen. Er zeigt, dass auch für kleine und mittelständische Unternehmen, IT-Sicherheit kein undurchdringlicher Informations-Dschungel sein muss, sondern ein einfach zu beschreitender Weg, der lediglich in mehreren Etappen gegangen werden muss. Mit einem Vorwort von Wolfang Bosbach.

IT-Sicherheit

Konzepte - Verfahren - Protokolle

DOWNLOAD NOW »

Author: Claudia Eckert

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110584689

Category: Computers

Page: 1021

View: 7226

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.

Kryptografie

Verfahren, Protokolle, Infrastrukturen

DOWNLOAD NOW »

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 4610

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Husserl-Handbuch

Leben – Werk – Wirkung

DOWNLOAD NOW »

Author: Sebastian Luft,Maren Wehrle

Publisher: Springer-Verlag

ISBN: 3476054179

Category: Philosophy

Page: 374

View: 2726

Dieses Handbuch gibt einen umfassenden Überblick über das Gesamtwerk Husserls und seinen Einfluss auf die nachfolgende Philosophie und andere Wissenschaften. Es ist gelichzeitig das erste Referenzwerk, was nicht nur Husserls veröffentlichte Schriften, sondern auch die Themen des zur Husserls Lebzeiten unveröffentlichten Nachlasses berücksichtigt.​Edmund Husserl gilt als der Begründer der Phänomenologie und als einer der wichtigsten Philosophen des 20. Jahrhunderts. Er stand jedoch lange im Schatten seiner Nachfolger wie etwa Martin Heidegger oder Jean-Paul Sartre. Etwa ab den 1990er Jahren setzte eine Wendung ein, da nun Husserls unveröffentlichter Nachlass zunehmend rezipiert wird. Dabei wird deutlich, dass Husserl mit seiner Phänomenologie für die Philosophie wichtiges Neuland erschlossen sowie zu vielen traditionellen Themen der Philosophie wichtige Beiträge geleistet hat. Seine feingliedrigen Beschreibungen und Strukturbestimmungen der Erfahrung und des Bewusstseins hatten darüber hinaus bedeutende Einflüsse auf Disziplinen, wie etwa Psychologie, Anthropologie oder Soziologie.

Der Luthereffekt Im östlichen Europa

Geschichte, Kultur, Erinnerung

DOWNLOAD NOW »

Author: Joachim Bahlcke,Beate Störtkuhl,Matthias Weber

Publisher: De Gruyter Oldenbourg

ISBN: 9783110501599

Category: History

Page: 379

View: 7728

Die Formierungsphase der reformatorischen Konfessionskirchen dauerte im �stlichen Europa l�nger als im deutschsprachigen Raum. Die Ausbreitung der lutherischen Lehre erfolgte nicht selten in Konkurrenz zu anderen evangelischen Str�mungen; dabei spielte der Zusammenhang zwischen Religion und Nation eine besondere Rolle. Die Beitr�ge untersuchen die Wechselwirkungen der lutherischen Lehre im �stlichen Europa. Der zeitliche Bogen reicht vom 16. Jahrhundert bis in die Gegenwart, um die heute noch manifesten Folgen der Reformation beispielsweise in Polen oder auf dem Gebiet des heutigen Rum�nien zu verdeutlichen. Neben der Ereignisgeschichte stehen die mediale Vermittlung reformatorischen Gedankenguts in Wort und Schrift, Kunst und Architektur sowie der Umgang mit diesem kulturellen Erbe im Zentrum des Interesses. Mit Beitr�gen von Joachim Bahlcke, Małgorzata Balcer, Katrin Boeckh, Hans-J�rgen B�melburg, Kęstutis Daugirdas, Winfried Eberhard, Konrad G�ndisch, Detlef Haberland, Jan Harasimowicz,Wilhelm H�ffmeier, Bernhart J�hnig, Grażyna Jurkowlaniec, Krista Kodres, Eva Kowalska, Kolja Lichy, Anna Mańko-Matysiak, P�ter �tv�s, Frank Pschichholz, Maciej Ptaszyński, Anja Rasche, Edit Szegedi, Matthias Weber, Evelin Wetter und Martin Z�ckert.

Unter dem Herzen

Ansichten einer neugeborenen Mutter

DOWNLOAD NOW »

Author: Ildikó von Kürthy

Publisher: Rowohlt Verlag GmbH

ISBN: 3644210616

Category: Biography & Autobiography

Page: 304

View: 3415

Datum: 9. September Schwangerschaftswoche: 6 + 6 Tage Zustand: Babys Herzchen schlägt, und ich ringe mit mir, meinen Frauenarzt zu bitten, in unser Gästezimmer einzuziehen. Nur zur Sicherheit und bloß für die nächsten acht Monate. Ich bin drauf und dran, ein anderer Mensch zu werden. Einer, den ich bisher noch nicht kannte: eine Mutter. Nie weiß ich, wann mich der Hunger, die Angst, das Glück oder die Übelkeit überkommt. Denn genauso überwältigend wie die Furcht, das Kind zu verlieren, kann die Furcht sein, das Kind zu bekommen. Neulich kamen mir die Tränen, als ich im Internet auf die Umstandsunterhose «Schluppi» stieß, in Größe und Form einem Zwei-Mann-Zelt nicht unähnlich. Was erwartet mich für ein Glück? Was für eine Liebe? Eine bedingungslose? Werde ich meinen Sohn auch noch leiden können, wenn er hundertdreißig Kilo wiegt und Fahrlehrer werden will, oder meine Tochter, wenn sie mit achtzehn beschließt, sich ein Arschgeweih tätowieren zu lassen und Weihnachten bei den Eltern ihres Idioten-Freundes zu feiern? Ich horche angestrengt in mich hinein. Spüre ich, dass ich zwei bin? Nein. Was soll mein Kind von mir denken? Kaum gezeugt und schon vernachlässigt. Ob ich eine schlechte Mutter werde? Eine hyperventilierende Megaglucke? Eine militante Rohkostschnipplerin? Eine Rabenmutter, die ihr Baby im Autositz vergisst? Werde ich alles falsch machen? Oder nur fast alles? «Unter dem Herzen» ist aufrichtig, lustig, bewegend, ein Reisebegleiter in die unglaubliche Realität von Eltern, Babys und Feuchttüchern, in der tatsächlich Sätze fallen wie: «Muttermund tut Wahrheit kund!» Ungelogen.

Getriebelehre

Eine Theorie des Zwanglaufes und der ebenen Mechanismen

DOWNLOAD NOW »

Author: Martin Grübler

Publisher: Springer-Verlag

ISBN: 3662329530

Category: Science

Page: 154

View: 5891

Dieser Buchtitel ist Teil des Digitalisierungsprojekts Springer Book Archives mit Publikationen, die seit den Anfängen des Verlags von 1842 erschienen sind. Der Verlag stellt mit diesem Archiv Quellen für die historische wie auch die disziplingeschichtliche Forschung zur Verfügung, die jeweils im historischen Kontext betrachtet werden müssen. Dieser Titel erschien in der Zeit vor 1945 und wird daher in seiner zeittypischen politisch-ideologischen Ausrichtung vom Verlag nicht beworben.

Die Kunst des Vertrauens

DOWNLOAD NOW »

Author: Bruce Schneier

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826692160

Category:

Page: 464

View: 7317

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?

Insel der Wikinger

DOWNLOAD NOW »

Author: Mary Pope Osborne

Publisher: N.A

ISBN: 9783785546208

Category: Magic

Page: 94

View: 5838

Die erfolgreiche amerikanische Kinderbuchautorin schildert im neuen Band der Reihe 'Das magische Baumhaus' (zuletzt 'Im Schatten des Vulkans' und 'Im Land der Drachen', beide ID 34/02) eine magische Reise des 8jährigen Philipp und seiner 7jährigen Schwester aus den heutigen USA in ein mittelalterliches Kloster in Irland. Die Mönche schreiben u.a. alte irische Sagen auf, von denen die Kinder einen Band mitnehmen und so retten. Nur knapp entkommen die beiden einem Überfall von Wikingerschiffen. Die Geschichte ist mäßig spannend, da der gute Ausgang durch die magische Kräfte der Kinder von Anfang an sicher ist. Der geschichtliche Wissensgewinn ist sehr bescheiden, die Leser weder viel über die mittelalterliche klösterliche Kultur Irlands noch über die Wikinger erfahren und auch dies sind fast ausschließlich recht banale Allgemeinplätze (Das Mittelalter war "dunkel", die Klöster bewahrten die Kultur, die Wikinger waren gefährlich usw.). Die recht klobig wirkenden SchwarzWeißZeichnungen überzeugen ebenfalls nicht. Insgesamt ein überflüssiger Band, dessen Anschaffung nicht empfohlen werden kann. . Philipp und seine Schwester reisen mithilfe des magischen Baumhauses in ein mittelalterliches irisches Kloster, das von Wikingern bedroht wird. Ab 8.

Neun Schritte zum Erfolg

Ein Überblick zur Implementierung der Norm ISO 27001:2013

DOWNLOAD NOW »

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1849288682

Category: Computers

Page: N.A

View: 4284

Schritt-für-Schritt-Anleitung für eine erfolgreiche ISO 27001-Implementierung In sinnvoller, nicht technischer Sprache führt Sie dieser Leitfaden durch die wichtigsten Schritte eines ISO 27001-Projekts, um Ihnen den Erfolg desselben zu garantieren - von der Einführung bis hin zur Zertifizierung: ProjektmandatProjektanbahnungInitiierung eines ISMSManagement-FrameworkGrundlegende SicherheitskriterienRisikomanagementImplementierungMaßnahme, Überwachung und ÜberprüfungZertifizierung In dieser dritten Auflage und ausgerichtet auf ISO 27001: 2013 eignet sich das Handbuch ideal für alle jene, die sich zum ersten Mal mit der Norm beschäftigen. "Es ist als hätten Sie einen $ 300 / h-Berater an Ihrer Seite, wenn Sie die Aspekte der Gewinnung von Management-Unterstützung, Planung, Problembestimmung (Scoping), Kommunikation etc. betrachten." Thomas F. Witwicki Mit Hilfe dieses Buches erfahren Sie wie Sie: Unterstützung im Management und die Aufmerksamkeit des Vorstands erhalten;Erstellen Sie ein Management-Framework und eine Gap-Analyse, um klar zu verstehen, was Sie bereits unter Kontrolle haben und worauf ihre Bemühungen abzielen sollen;Strukturieren Sie Ihr Projekt und statten Sie es mit Ressourcen aus – einschließlich der Festlegung, ob Sie einen Berater verwenden werden oder die Tätigkeit selbst durchführen sowie der Überprüfung der vorhandenen Mittel und Ressourcen, die ihre Arbeit erleichtern werden;Führen Sie eine fünfstufige Risikobewertung durch und erstellen Sie eine Aussage zur Anwendbarkeit sowie einen Risikoplan;Integrieren Sie Ihr ISO 27001 ISMS mit einem ISO 9001 QMS und anderem Managementsystem;Adressieren Sie die Dokumentationsherausforderungen, denen Sie im Rahmen der Erstellung von Geschäftsgrundsätzen, Verfahren, Arbeitsanweisungen und Datensätzen begegnen – einschließlich realisierbarer Alternativen zum kostspieligen Trial- und Error AnsatzKontinuierliche Verbesserung Ihres ISMS, einschließlich interner Prüfungen und Tests sowie Kontrollen durch das Management; Dieses Buch liefert Ihnen die nötige Anleitung zum Verständnis der Anforderungen der Norm und zur Gewährleistung, dass ihr Implementierungsprojekt ein Erfolg wird. Dabei werden sechs Geheimtipps für den Erfolg gegeben. Background Die Erlangung und Aufrechterhaltung der akkreditierten Zertifizierung nach der internationalen Norm für Informationssicherheit-Management - ISO 27001 - kann ein kompliziertes Vorhaben darstellen, besonders dann, wenn die Norm für Sie noch neu ist. Autor Alan Calder kennt ISO 27001 in- und auswendig: der Gründer und Vorstandsvorsitzende von IT Governance, er leitete die erste Implementierung eines nach BS 7799 zertifizierten Managementsystems - dem Vorläufer der ISO 27001 - und arbeitet seither mit der Norm und seinen Nachfolgern zusammen. Hunderte Organisationen weltweit haben akkreditierte Zertifizierungen nach ISO 27001 mit der IT-Governance-Beratung erlangt- wie in diesem Buch zusammengefasst. Kaufen Sie dieses Buch heute und erlernen Sie die neun Schritte für eine erfolgreiche ISO 27001 ISMS Implementierung.

Applied Marketing

Anwendungsorientierte Marketingwissenschaft der deutschen Fachhochschulen

DOWNLOAD NOW »

Author: Uwe Kamenz

Publisher: Springer-Verlag

ISBN: 3642189814

Category: Business & Economics

Page: 1081

View: 6650

Design ist unsichtbar

Entwurf, Gesellschaft & Pädagogik

DOWNLOAD NOW »

Author: Lucius Burckhardt

Publisher: N.A

ISBN: 9783927795617

Category:

Page: 357

View: 1319

Lucius Burckhardt (1925-2003) erweiterte mit seiner Formel "Design ist unsichtbar" den Designbegriff. Was nutzt die schönste Straßenbahn, wenn sie nachts nicht fährt? Der Schweizer Soziologe und Erfinder der Spaziergangswissenschaft plädierte für die Einbeziehung des Fahrplans bzw. unsichtbarer sozialer Zusammenhänge, Lebensformen und Handlungsweisen in den Entwurf und die Gestaltung. Das zieht nicht nur eine komplexere Wahrnehmung und Formgebung unserer Umwelt nach sich, sondern führt zwangsläufig auch zu anderen Formen der Ausbildung und neuen Lehrstoffen in den entwerfenden Berufen Architektur, Planung oder Design. Dieses Buch versammelt Texte von Lucius Burckhardt zur Gestaltung, Lehre und Studium, die seit 1960 entstanden sind.