Książki, poradniki, ebooki, audiobooki -
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Inne - hacking

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

hariteHardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne.

Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności,
  • identyfikować i atakować krytyczne zabezpieczenia,
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych,
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem,
  • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń,
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków.

Internet rzeczy również można skutecznie zaatakować!

 

Jean-Georges Valle jest pentesterem systemów stosowanych między innymi w sterownikach przemysłowych, miejskich urządzeniach IoT, dystrybutorach mediów i miernikach mocy. Opanował sztukę atakowania systemów wbudowanych. Zajmuje się bezpieczeństwem sprzętu i oprogramowania, a także badaniem odporności systemów wbudowanych i oceną podatności sprzętu na ataki.

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 3,4 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Sekrety Salsy

Sekrety Salsy

Czy 2 kroki do tyłu po zrobieniu kroku naprzód to porażka? Nie!!! To jest SALSA! „Sekrety Salsy” to pierwszy na polskim rynku wydawniczym osobisty przewodnik w głąb tanecznego świata, do którego...

Więcej w : Ciało i duch

Czytaj więcej...

Biznes i kariera

Techniki Obrony Ceny. Tylko dl…

Techniki Obrony Ceny. Tylko dla mocnych handlowców

Bestsellerowa pozycja traktująca o obronie ceny. Autorzy porządkują sprzedaż w taki sposób, by słuchacz widział z czego się ona składa, jak przebiega i jaki wpływ ma w danym momencie. Słuchacz otrzyma...

Więcej w : E-biznes

Czytaj więcej...
Designed by :