Introduction.- Demand for Applications Requiring Hardware Security.- Desired Security Features.- Available Hardware Primitives.- Isolated Execution Environments.- API Architectures.- Analysis and Recommendations.- Summary.
"Sinopsis" puede pertenecer a otra edición de este libro.