Harnessing the Uefi Shell

Moving the Platform Beyond DOS, Second Edition

DOWNLOAD NOW »

Author: Michael Rothman,Vincent Zimmer,Tim Lewis

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 1501505750

Category:

Page: N.A

View: 5856

Focusing on the use of the UEFI Shell and its recently released formal specification, this book unlocks a wide range of usage models which can help people best utilize the shell solutions. This text also expands on the obvious intended utilization of the shell and explains how it can be used in various areas such as security, networking, configuration, and other anticipated uses such as manufacturing, diagnostics, etc. Among other topics, Harnessing the UEFI Shell demonstrates how to write Shell scripts, how to write a Shell application, how to use provisioning options and more. Since the Shell is also a UEFI component, the book will make clear how the two things interoperate and how both Shell developers as well as UEFI developers can dip into the other's field to further expand the power of their solutions. Harnessing the UEFI Shell is authored by the three chairs of the UEFI working sub-teams, Michael Rothman (Intel, chair of the UEFI Configuration and UEFI Shell sub-teams), Vincent Zimmer (Intel, chair of the UEFI networking sub-team and security sub-team), and Tim Lewis (Insyde Software, chair of the UEFI security sub-team). This book is perfect for any OEMs that ship UEFI-based solutions (which is all of the MNCs such as IBM, Dell, HP, Apple, etc.), software developers who are focused on delivering solutions targeted to manufacturing, diagnostics, hobbyists, or stand-alone kiosk environments.

Beyond BIOS

Developing with the Unified Extensible Firmware Interface, Third Edition

DOWNLOAD NOW »

Author: Vincent Zimmer,Michael Rothman,Suresh Marisetty

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 1501505696

Category:

Page: N.A

View: 2262

This book provides an overview of modern boot firmware, including the Unified Extensible Firmware Interface (UEFI) and its associated EFI Developer Kit II (EDKII) firmware. The authors have each made significant contributions to developments in these areas. The reader will learn to use the latest developments in UEFI on modern hardware, including open source firmware and open hardware designs. The book begins with an exploration of interfaces exposed to higher-level software and operating systems, and commences to the left of the boot timeline, describing the flow of typical systems, beginning with the machine restart event. Software engineers working with UEFI will benefit greatly from this book, while specific sections of the book address topics relevant for a general audience: system architects, pre-operating-system application developers, operating system vendors (loader, kernel), independent hardware vendors (such as for plug-in adapters), and developers of end-user applications. As a secondary audience, project technical leaders or managers may be interested in this book to get a feel for what their engineers are doing. The reader will find: An overview of UEFI and underlying Platform Initialization (PI) specifications How to create UEFI applications and drivers Workflow to design the firmware solution for a modern platform Advanced usages of UEFI firmware for security and manageability

Moderne aus dem Untergrund

radikale Frühaufklärung in Deutschland 1680-1720

DOWNLOAD NOW »

Author: Martin Mulsow

Publisher: N.A

ISBN: 9783787315970

Category: Enlightenment

Page: 514

View: 2544

IT-Sicherheit

Konzepte - Verfahren - Protokolle

DOWNLOAD NOW »

Author: Claudia Eckert

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110584689

Category: Computers

Page: 1021

View: 9018

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.

Kryptografie

Verfahren, Protokolle, Infrastrukturen

DOWNLOAD NOW »

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 2496

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Numerik-Algorithmen

Verfahren, Beispiele, Anwendungen

DOWNLOAD NOW »

Author: Gisela Engeln-Müllges,Klaus Niederdrenk,Reinhard Wodicka

Publisher: Springer-Verlag

ISBN: 3642134734

Category: Mathematics

Page: 756

View: 4982

Die praxisnahe Einführung behandelt grundlegende Aufgabengebiete der Numerischen Mathematik, u. a. lineare und nichtlineare Gleichungen und Systeme, Eigenwerte von Matrizen, Approximation, Quadratur und Kubatur sowie Ausgangswertprobleme bei gewöhnlichen Differentialgleichungen. Die Autoren beschreiben die mathematischen und numerischen Prinzipien und stellen leistungsfähige Algorithmen vor. Für die Auswahl der jeweils geeigneten Methode liefern sie Entscheidungshilfen. Eigens entwickelte Programme in C stehen im Internet zur Verfügung.

Der Luthereffekt Im östlichen Europa

Geschichte, Kultur, Erinnerung

DOWNLOAD NOW »

Author: Joachim Bahlcke,Beate Störtkuhl,Matthias Weber

Publisher: De Gruyter Oldenbourg

ISBN: 9783110501599

Category: History

Page: 379

View: 700

Die Formierungsphase der reformatorischen Konfessionskirchen dauerte im �stlichen Europa l�nger als im deutschsprachigen Raum. Die Ausbreitung der lutherischen Lehre erfolgte nicht selten in Konkurrenz zu anderen evangelischen Str�mungen; dabei spielte der Zusammenhang zwischen Religion und Nation eine besondere Rolle. Die Beitr�ge untersuchen die Wechselwirkungen der lutherischen Lehre im �stlichen Europa. Der zeitliche Bogen reicht vom 16. Jahrhundert bis in die Gegenwart, um die heute noch manifesten Folgen der Reformation beispielsweise in Polen oder auf dem Gebiet des heutigen Rum�nien zu verdeutlichen. Neben der Ereignisgeschichte stehen die mediale Vermittlung reformatorischen Gedankenguts in Wort und Schrift, Kunst und Architektur sowie der Umgang mit diesem kulturellen Erbe im Zentrum des Interesses. Mit Beitr�gen von Joachim Bahlcke, Małgorzata Balcer, Katrin Boeckh, Hans-J�rgen B�melburg, Kęstutis Daugirdas, Winfried Eberhard, Konrad G�ndisch, Detlef Haberland, Jan Harasimowicz,Wilhelm H�ffmeier, Bernhart J�hnig, Grażyna Jurkowlaniec, Krista Kodres, Eva Kowalska, Kolja Lichy, Anna Mańko-Matysiak, P�ter �tv�s, Frank Pschichholz, Maciej Ptaszyński, Anja Rasche, Edit Szegedi, Matthias Weber, Evelin Wetter und Martin Z�ckert.

Getriebelehre

Eine Theorie des Zwanglaufes und der ebenen Mechanismen

DOWNLOAD NOW »

Author: Martin Grübler

Publisher: Springer-Verlag

ISBN: 3662329530

Category: Science

Page: 154

View: 8792

Dieser Buchtitel ist Teil des Digitalisierungsprojekts Springer Book Archives mit Publikationen, die seit den Anfängen des Verlags von 1842 erschienen sind. Der Verlag stellt mit diesem Archiv Quellen für die historische wie auch die disziplingeschichtliche Forschung zur Verfügung, die jeweils im historischen Kontext betrachtet werden müssen. Dieser Titel erschien in der Zeit vor 1945 und wird daher in seiner zeittypischen politisch-ideologischen Ausrichtung vom Verlag nicht beworben.

Applied Marketing

Anwendungsorientierte Marketingwissenschaft der deutschen Fachhochschulen

DOWNLOAD NOW »

Author: Uwe Kamenz

Publisher: Springer-Verlag

ISBN: 3642189814

Category: Business & Economics

Page: 1081

View: 4532

Boomerang

Europas harte Landung

DOWNLOAD NOW »

Author: Michael Lewis

Publisher: Campus Verlag

ISBN: 3593411504

Category: Business & Economics

Page: 248

View: 9182

Wie wurde aus Island, einer Nation von Fischern, eine einzige Investmentbank? Wie konnten griechische Mönche ihr Land in den finanziellen Ruin treiben? Wie gelang es den Iren, sich ihr Land gegenseitig zu verkaufen, bis eine enorme Schuldenblase entstand - und platzte? Das neue Buch des internationalen Bestseller-Autors Michael Lewis ("The Big Short") ist eine Reise durch die Welt im Finanzchaos. Lewis deckt auf, wie leicht verfügbares Geld, aberwitzige Tricks und ein erschütternder Mangel an Kontrolle die europäischen Finanzen an den Rand des Abgrunds trieben - und warum Deutschland als Zahlmeister Europas hilflos am Nasenring durch die Geldarena gezogen wird.

Project 2010 für Dummies

DOWNLOAD NOW »

Author: Nancy C. Muir

Publisher: John Wiley & Sons

ISBN: 3527639071

Category: Computers

Page: 422

View: 7531

Wer sich selbst und seine Projekte gut organisieren kann, hat immer gute Karten. Alle, die MS Project 2010 einsetzen und damit jede Menge Zeit sparen wollen, ist dieses Buch genau das Richtige. Natürlich bleibt das Buch trotz des ernsten und anspruchsvollen Themas dem Dummiesstil treu und führt locker und amüsant durch die Möglichkeiten dieses Programms. Sie erfahren, was neu ist bei MS Project 2010, wie sie viel Zeit und Nerven sparen können, wie man MS Project und MS Office zusammenarbeiten lässt und vieles mehr, das man braucht, um dieses Programm erfolgreich und kreativ zu nutzen.

Strategic Change

Wie Manager ihre Unternehmen jetzt erneuern müssen

DOWNLOAD NOW »

Author: Stefan Iskan,Erwin Staudt

Publisher: Springer-Verlag

ISBN: 3658032871

Category: Business & Economics

Page: 268

View: 4857

Change in der Krise kann jeder - das ist keine Management-Kunst. Doch wie bekommen Sie Ihre Mannschaft bewegt, wenn der Veränderungsdruck noch nicht in den Quartalszahlen spürbar ist? Change-Prozesse gestalten heißt: das Spiel kontrollieren. Für derartige Prozesse in Unternehmen, die kein Sanierungsfall sind, sind völlig andere Kompetenzen gefragt als beim klassischen Restrukturierungsmanagement. Genau hier setzen Stefan Iskan und Erwin Staudt mit ihrem Autorenteam an. Sie verdeutlichen, dass in Wirtschaft und Gesellschaft ein völlig anderes Verständnis von Change Management benötigt wird. Und zwar eines, das - jenseits von Krisen- und Turnaround- Management - dem bewussten und strategischen Wandel nahekommt und Veränderungsbereitschaft als neuen kritischen Erfolgsfaktor, ja sogar neuen Input-Faktor, in den Unternehmen betrachtet. „Dieses Buch ist nichts für Manager, die in kleinen Schritten arbeiten. Die Herausgeber und ihr Autorenteam beweisen Mut, indem sie das „Change Desaster“ in Unternehmen ungeschönt beim Namen nennen und ungemütliche Fragen aufwerfen. Die Autoren wissen, wovon sie sprechen. Und das zeigen sie hier mit großer Leidenschaft.“ Thomas Blank, Chief Executive Officer Area Central Europe bei Agility & Member of the European Management Board

Das Nachfeld im Deutschen

Theorie und Empirie

DOWNLOAD NOW »

Author: Hélène Vinckel-Roisin

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 311042004X

Category: Language Arts & Disciplines

Page: 398

View: 8213

This is the first study devoted exclusively to the typically overlooked non-sentential usage form of the “postfield” (Nachfeld) in German. The essays present findings from empirical studies and examine theoretical aspects related to syntax, information structure, stylistics/pragmatics, and language acquisition. They address written as well as spoken language from both synchronic and diachronic viewpoints.

Perlen und Tränen

DOWNLOAD NOW »

Author: Sonja Kübler

Publisher: N.A

ISBN: 3990488783

Category: Fiction

Page: 146

View: 7405

Sophie hat sich damit abgefunden, dass das Leben für sie keine Überraschungen mehr bereithält. Sie ist 59 Jahre alt, war nie verheiratet und beschließt, sich nach ihrer erfolgreichen Laufbahn als Juristin am Untersee in der Schweiz zur Ruhe zu setzen. Am wohlsten fühlt sie sich, wenn sie sich auf ihrer Terrasse mit einem schönen Buch an einen weit entfernten Ort träumen kann. Sophie ist glücklich. Oder etwa doch nicht? Sie hat alles, was sie will, und dennoch fehlt etwas. Sophie erkennt, dass auch sie nur ein Mensch ist, der sich nach Liebe und Geborgenheit sehnt. Aber wie kann dieses Begehren gestillt werden? Ist Callboy Carlos wirklich des Rätsels Lösung? Eigentlich weiß sie es schon längst: In ihrem Leben muss sich dringend etwas ändern.