<div dir="ltr"><div class="gmail_default"><font face="arial, helvetica, sans-serif">Here's the direct download link without registering (hate to give springer any information): </font><span style="font-family:arial,helvetica,sans-serif"><a href="https://link.springer.com/content/pdf/10.1007%2F978-1-4302-6572-6.pdf">https://link.springer.com/content/pdf/10.1007%2F978-1-4302-6572-6.pdf</a></span></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Jun 8, 2017 at 4:51 PM, Peter Stuge <span dir="ltr"><<a href="mailto:peter@stuge.se" target="_blank">peter@stuge.se</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">ron minnich wrote:<br>
> Ah gee Peter, thanks for making me look at a web page with this sentence:<br>
> "Safeguarding the Future of Computing with Intel Embedded Security and<br>
> Management Engine"<br>
><br>
> My irony-meter immediately went to 11 ... million.<br>
<br>
</span>Ha! :)<br>
<br>
I can really recommend eyeing through that book to get confirmation on<br>
where Intel has been heading for several platform generations now, or<br>
just for fun. (Techie advisory: Intense buzzword bingo)<br>
<br>
<br>
Chapter 1: Cyber Security in the Mobile Age<br>
Chapter 2: Intel's Embedded Solutions: from Management to Security<br>
Chapter 3: Building Blocks of the Security and Management Engine<br>
Chapter 4: The Engine: Safeguarding Itself before Safeguarding Others<br>
<br>
(Remember to check those password lengths, ey.)<br>
<br>
Chapter 5: Privacy at the Next Level: Intel's Enhanced Privacy Identification (EPID) Technology<br>
Chapter 6: Boot with Integrity, or Don't Boot<br>
Chapter 7: Trust Computing, Backed by the Intel Platform Trust Technology<br>
<span class="">Chapter 8: Unleashing Premium Entertainment with Hardware-Based Content Protection<br>
</span>Chapter 9: Breaking the Boundaries with Dynamically Loaded Applications<br>
<br>
(Chapter 9 is my favorite! It describes how the ME OS can dynamically<br>
load third-party Java code.)<br>
<br>
Chapter 10: Intel Identity Protection Technology: the Robust, Convenient, and Cost-Effective Way to Deter Identity Theft<br>
Chapter 11: Looking Ahead: Tomorrow's Innovations Built on Today's Foundation<br>
<div class="HOEnZb"><div class="h5"><br>
<br>
//Peter<br>
<br>
--<br>
coreboot mailing list: <a href="mailto:coreboot@coreboot.org">coreboot@coreboot.org</a><br>
<a href="https://mail.coreboot.org/mailman/listinfo/coreboot" rel="noreferrer" target="_blank">https://mail.coreboot.org/<wbr>mailman/listinfo/coreboot</a><br>
</div></div></blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr">Tech III * AppControl * Endpoint Protection * Server Maintenance<br>Buncombe County Schools Technology Department Network Group<br><a href="http://comicsanscriminal.com" target="_blank">ComicSans Awareness Campaign</a></div></div></div></div></div></div>
</div>