Bewertung:

Das Buch wird für seine klaren Erklärungen und die ausführliche Darstellung der TPM-Technologie und -Entwicklung hoch gelobt und ist damit eine wertvolle Ressource für alle, die in diesem Bereich arbeiten.
Vorteile:⬤ Gut geschrieben
⬤ Füllt Verständnislücken
⬤ Großartiges Hilfsmittel für die TPM-Entwicklung
⬤ Gründliche Aufschlüsselung der TPM-Technologie
⬤ Hilfreiche Umsetzungsbeispiele
⬤ Von Benutzern sehr empfohlen.
In den Rezensionen nicht erwähnt.
(basierend auf 4 Leserbewertungen)
Trusted Platform Modules: Why, When and How to Use Them
Trusted Platform Modules (TPMs) sind kleine, kostengünstige Chips, die eine begrenzte Anzahl von Sicherheitsfunktionen bieten. Sie sind am häufigsten als Hauptplatinenkomponente in Laptops und Desktops zu finden, die für den Unternehmens- oder Behördenmarkt bestimmt sind, können aber auch in vielen Verbrauchermaschinen und Servern zu finden sein oder als unabhängige Komponenten erworben werden.
Dieses Buch beschreibt die wichtigsten Verwendungszwecke von TPMs und praktische Überlegungen, z. B. wann TPMs eingesetzt werden können und sollten, wann sie nicht eingesetzt werden sollten, welche Vorteile sie bieten und wie man sie nutzen kann.
Zu den behandelten Themen gehören:
* Wann sollte ein TPM eingesetzt werden?
* TPM-Konzepte und -Funktionalität.
* Einführung in die Programmierung.
* Bereitstellung: Das TPM wird betriebsbereit gemacht.
* Erste Schritte: TPM-Schlüssel, Maschinenauthentifizierung, Datenschutz, Beglaubigung.
* Andere TPM-Funktionen.
* Software und Spezifikationen.
* Fehlersuche.
* Die Anhänge enthalten grundlegende kryptographische Konzepte, Befehlsäquivalenz, Anforderungsdiagramme und vollständige Codebeispiele.