Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 440
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi

Opis ebooka: Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabryce. Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak specyficzną dziedziną. Przesądza o tym jego charakter, ale także budowa i ekonomika produkcji urządzeń IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy.
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID.
W książce:
- skanowanie usługi DICOM
- hakowanie mikrokontrolerów
- inżynieria wsteczna oprogramowania układowego
- analiza aplikacji mobilnych
- zakłócanie pracy czytnika NFC
- hakowanie urządzeń inteligentnego domu
IoT. Które urządzenie zhakujesz najpierw?
"Ta książka trafia w sedno."
Dave Kennedy, założyciel Trusted Sec i Binary Defense
"Proste, skuteczne i usystematyzowane podejście do hakowania IoT."
Aseem Jakhar, twórca EXPLIoT Framework i współzałożyciel Payatu
Niniejsza książka, oparta na doświadczeniu pięciu uznanych analityków bezpieczeństwa IoT, uczy, jak testować systemy, urządzenia i protokoły oraz ograniczać ryzyko.
Zaczyna się od przeglądu typowych zagrożeń i opisu ich modelowania. Opracujesz z nią metodykę testowania bezpieczeństwa, poznasz sztukę pasywnego rekonesansu i oceniania zabezpieczeń wszystkich warstw systemów IoT. Następnie przeprowadzisz atak polegający na przeskakiwaniu między sieciami VLAN, złamiesz uwierzytelnienie w protokole MQTT, zhakujesz protokół UPnP, zakłócisz usługę mDNS i zniekształcisz komunikaty WS-Discovery. Nauczysz się hakować sprzęt i transmisję radiową, dogłębnie poznasz metodykę ataków na wbudowane urządzenia IoT i systemy RFID.
W tej książce dowiesz się, jak:
- napisać moduł NSE skanujący usługę DICOM,
- hakować mikrokontroler wykorzystując interfejsy UART i SWD,
- przeprowadzić odwrotną inżynierię oprogramowania układowego,
- analizować aplikacje mobilne,
- zakłócać czytnik NFC wykorzystując układ Proxmark3,
- hakować inteligentny dom zakłócając bezprzewodowy system alarmowy, odtwarzając obraz z kamery IP i sterując inteligentną bieżnią treningową.
Niezależnie od tego, czy jesteś analitykiem bezpieczeństwa, specjalistą IT, czy hakerem-hobbystą, Hakowanie internetu rzeczy w praktyce jest obowiązkową lekturą, dzięki której będziesz potrafił hakować wszystko.
Wymagania
Podstawowa znajomość wiersza poleceń w systemie Linux, protokołów TCP/IP i programowania.
Wybrane bestsellery
-
A complete reference guide to mastering Nmap and its scripting engine, covering practical tasks for IT personnel, security engineers, system administrators, and application security enthusiasts
Nmap Network Exploration and Security Auditing Cookbook - Third Edition Nmap Network Exploration and Security Auditing Cookbook - Third Edition
-
Over 100 practical recipes related to network and application security auditing using the powerful NmapAbout This BookLearn through practical recipes how to use Nmap for a wide range of tasks for system administrators and penetration testers.Learn the latest and most useful features of Nmap and t...
Nmap: Network Exploration and Security Auditing Cookbook - Second Edition Nmap: Network Exploration and Security Auditing Cookbook - Second Edition
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
(32.94 zł najniższa cena z 30 dni)35.69 zł
54.90 zł(-35%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka — kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokoła...
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
(23.94 zł najniższa cena z 30 dni)25.93 zł
39.90 zł(-35%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implem...
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
(26.90 zł najniższa cena z 30 dni)26.90 zł
89.00 zł(-70%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny — pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa — przed...
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon (Contributor)
(35.94 zł najniższa cena z 30 dni)38.94 zł
59.90 zł(-35%)
O autorach ebooka
Fotios (Fotis) Chantzis zajmuje się zabezpieczeniami sieci i systemów sztucznej inteligencji. Od 2009 roku jest członkiem rdzenia zespołu programistów narzędzia Nmap. Występował na renomowanych konferencjach poświęconych bezpieczeństwu informatycznemu.
Ioannis Stais jest starszym analitykiem bezpieczeństwa IT. Zajmuje się prowadzeniem kontrolowanych ataków hakerskich. Interesuje się rozwojem algorytmów uczenia maszynowego, a także zagrożeniami aplikacji mobilnych i internetowych.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje ebooka: Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
kosmeland Mikołajczyk Alina
Książka została napisana przez wybitnych ekspertów ds. bezpieczeństwa. Wszyscy autorzy wnoszą do tej książki swoje doświadczenie w zakresie cyberbezpieczeństwa. „Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT” przedstawia informacje o testowaniu systemów, urządzeń i protokołów IoT w celu ograniczenia ryzyka. Na początku książki omówione są typowe zagrożenia. Następnie opisana została metodologia testowania bezpieczeństwa oraz sposób oceny bezpieczeństwa we wszystkich warstwach systemu IoT. Jeśli chcesz hakować/zabezpieczać IoT to musisz mieć tę książkę.
Szczegóły ebooka
- Tytuł oryginału:
- Practical IoT Hacking: The Definitive Guide to Attacking the Internet of Things
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-8339-5, 9788328383395
- Data wydania książki drukowanej:
- 2022-02-01
- ISBN Ebooka:
- 978-83-283-8355-5, 9788328383555
- Data wydania ebooka:
-
2022-02-01
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 159719
- Rozmiar pliku Pdf:
- 42.1MB
- Rozmiar pliku ePub:
- 19.9MB
- Rozmiar pliku Mobi:
- 45.8MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- O autorach
- O współautorach
- O korektorze merytorycznym
- Przedmowa
- Podziękowania
- Wprowadzenie
- Koncepcja książki
- Dla kogo jest ta książka?
- Kali Linux
- Struktura książki
- Część I. Krajobraz zagrożeń IoT
- 1. Bezpieczeństwo w świecie IoT
- Dlaczego bezpieczeństwo IoT jest ważne?
- Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?
- Co jest specjalnego w hakowaniu IoT?
- Normy, regulacje i wytyczne
- Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT
- Zdaniem eksperta: poruszanie się po świecie IoT
- Regulacje dotyczące hakowania IoT
- Harley Geiger, dyrektor ds. polityki społecznej w Rapid7
- Regulacje dotyczące hakowania IoT
- Rola rządu w bezpieczeństwie IoT
- David Rogers, prezes Copper Horse Security, autor brytyjskiego Kodeksu Praktyki, kawaler Orderu Imperium Brytyjskiego za zasługi w dziedzinie cyberbezpieczeństwa
- Bezpieczeństwo urządzeń medycznych z perspektywy pacjentów
- Marie Moe, @mariegmoe, SINTEF
- Jay Radcliffe, @jradcliffe02, Thermo Fisher Scientific
- Podsumowanie
- 2. Modelowanie zagrożeń
- Modelowanie zagrożeń IoT
- Regulacje dotyczące modelowania zagrożeń
- Identyfikacja architektury urządzenia
- Podział architektury na komponenty
- Określenie zagrożeń
- Restrykcyjny interfejs użytkownika
- Usługa serwera sterującego
- Biblioteka leków
- System operacyjny
- Oprogramowanie układowe komponentów urządzenia
- Fizyczny system
- Usługa pompy
- Wykrywanie zagrożeń za pomocą drzewa ataku
- Ocena zagrożenia przy użyciu klasyfikacji DREAD
- Inne modele zagrożeń, podejścia i narzędzia
- Typowe zagrożenia IoT
- Zakłócanie sygnału
- Odtwarzanie danych
- Zniekształcanie ustawień
- Naruszenie integralności sprzętu
- Klonowanie węzłów
- Naruszenie bezpieczeństwa i prywatności danych
- Niska świadomość zagrożeń
- Podsumowanie
- 3. Metodyka testów bezpieczeństwa
- Pasywny rekonesans
- Instrukcje i dokumenty
- Patenty
- Wiedza użytkowników
- Pasywny rekonesans
- Warstwa fizyczna lub sprzętowa
- Interfejsy peryferyjne
- Środowisko rozruchowe
- Blokady
- Zabezpieczenia przed modyfikacjami i wykrywanie modyfikacji
- Oprogramowanie układowe
- Interfejsy diagnostyczne
- Fizyczna odporność
- Warstwa sieciowa
- Rekonesans
- Wykrywanie hostów
- Określanie wersji usług
- Identyfikowanie systemów operacyjnych
- Tworzenie mapy sieci
- Rekonesans
- Ataki na protokoły i usługi sieciowe
- Skanowanie luk w bezpieczeństwie
- Analiza ruchu sieciowego
- Odwrotna inżynieria protokołów
- Eksploracja protokołów i usług
- Testy protokołów bezprzewodowych
- Testy aplikacji WWW
- Tworzenie mapy aplikacji
- Kontrolki klienckie
- Uwierzytelnianie użytkowników
- Zarządzanie sesjami
- Kontrola dostępu i autoryzacja
- Weryfikacja danych wejściowych
- Błędy w algorytmie
- Serwer aplikacyjny
- Przegląd konfiguracji hosta
- Konta użytkowników
- Siła haseł
- Uprawnienia kont
- Poziom poprawek
- Zdalne utrzymanie
- Kontrola dostępu do systemu plików
- Szyfrowanie danych
- Błędy w konfiguracji serwera
- Testy aplikacji przenośnych i chmurowych
- Podsumowanie
- Część II. Hakowanie sieci
- 4. Ocenianie sieci
- Skok w sieć IoT
- Sieci VLAN i przełączniki sieciowe
- Imitowanie przełącznika
- Podwójne tagowanie
- Imitowanie urządzeń VoIP
- Skok w sieć IoT
- Identyfikowanie urządzeń IoT w sieci
- Uzyskiwanie haseł poprzez badanie odpowiedzi usług
- Tworzenie własnych sygnatur usług
- Hakowanie protokołu MQTT
- Przygotowanie środowiska testowego
- Tworzenie modułu dla programu Ncrack do hakowania poświadczeń w protokole MQTT
- Krótkie wprowadzenie do architektury narzędzia Ncrack
- Kompilacja narzędzia Ncrack
- Zainicjowanie modułu
- Główny kod
- Test modułu MQTT
- Podsumowanie
- 5. Analiza protokołów sieciowych
- Badanie protokołów sieciowych
- Gromadzenie informacji
- Identyfikowanie i instalowanie klientów
- Identyfikowanie protokołów podrzędnych
- Identyfikowanie portów
- Wyszukiwanie dodatkowej dokumentacji
- Testowanie dekoderów Wireshark
- Gromadzenie informacji
- Analiza
- Rejestracja ruchu sieciowego
- Analiza ruchu sieciowego za pomocą programu Wireshark
- Badanie protokołów sieciowych
- Prototypowanie i tworzenie narzędzi
- Ocena bezpieczeństwa protokołu
- Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark
- Język Lua
- Protokół DICOM
- Komunikaty C-ECHO
- Jednostki PDU typu A
- Generowanie ruchu DICOM
- Włączenie języka Lua w programie Wireshark
- Zdefiniowanie dekodera
- Zdefiniowanie głównej funkcji dekodera
- Skompletowanie dekodera
- Tworzenie dekodera żądań C-ECHO
- Wyodrębnienie ciągów znaków z tytułu jednostki aplikacji
- Uzupełnienie funkcji dekodującej
- Analiza pól o zmiennych długościach
- Test dekodera
- Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap
- Utworzenie biblioteki Nmap dla protokołu DICOM
- Identyfikatory DICOM i stałe wartości
- Zdefiniowanie funkcji tworzącej i usuwającej gniazdo sieciowe
- Zdefiniowanie funkcji wysyłającej i odbierającej pakiet DICOM
- Utworzenie nagłówka pakietu DICOM
- Utworzenie funkcji wysyłającej żądanie A-ASSOCIATE
- Odczytanie parametrów skryptu w silniku Nmap
- Zdefiniowanie struktury żądania A-ASSOCIATE
- Analiza odpowiedzi A-ASSOCIATE
- Utworzenie finalnego skryptu
- Podsumowanie
- 6. Eksploracja sieci samokonfiguracyjnych
- Eksploracja protokołu UPnP
- Stos protokołu UPnP
- Typowe wady protokołu UPnP
- Otwieranie przejść w zaporze sieciowej
- Opis ataku
- Przygotowanie testowego serwera UPnP
- Otwieranie przejść w zaporze
- Atakowanie protokołu UPnP poprzez interfejs WAN
- Opis ataku
- Uzyskanie narzędzia Umap i korzystanie z niego
- Eksploracja protokołu UPnP
- Inne ataki na protokół UPnP
- Eksploracja protokołów mDNS i DNS-SD
- Jak działa protokół mDNS?
- Jak działa protokół DNS-SD?
- Rekonesans przy użyciu protokołów mDNS i DNS-SD
- Atak na operację sondowania w protokole mDNS
- Ataki typu człowiek pośrodku na protokoły mDNS i DNS-SD
- Przygotowanie atakowanego serwera
- Przygotowanie atakowanego klienta
- Typowa interakcja między klientem a serwerem
- Utworzenie programu zakłócającego protokół mDNS
- Test programu zakłócającego
- Eksploracja protokołu WS-Discovery
- Jak działa protokół WS-Discovery?
- Imitowanie kamery
- Przygotowanie środowiska
- Analiza zapytań i odpowiedzi WS-Discovery w programie Wireshark
- Imitowanie kamery IP w sieci
- Ataki na protokół WS-Discovery
- Podsumowanie
- Część III. Hakowanie sprzętu
- 7. Eksploracja UART, JTAG i SWD
- Interfejs UART
- Narzędzia sprzętowe wykorzystujące interfejs UART
- Identyfikacja pinów interfejsu UART
- Określenie prędkości transmisji interfejsu UART
- Interfejs UART
- Interfejsy JTAG i SWD
- Interfejs JTAG
- Polecenia skanowania ścieżki krawędziowej
- Test portu TAP
- Interfejs JTAG
- Jak działa interfejs SWD?
- Narzędzia sprzętowe wykorzystujące interfejsy JTAG i SWD
- Identyfikacja pinów interfejsu JTAG
- Hakowanie urządzenia za pomocą interfejsów UART i SWD
- Hakowanie mikrokontrolera STM32F103C8T6 (black pill)
- Przygotowanie środowiska diagnostycznego
- Instalacja środowiska Arduino IDE
- Instalacja oprogramowania OpenOCD
- Instalacja debuggera GDB
- Utworzenie programu w środowisku Arduino IDE
- Załadowanie i uruchomienie programu
- Wybór trybu rozruchu
- Załadowanie programu
- Identyfikacja pinów UART za pomocą analizatora stanów logicznych
- Podłączanie adaptera szeregowego do portu USB
- Podłączenie komputera
- Diagnozowanie urządzenia
- Uruchomienie serwera OpenOCD
- Diagnostyka kodu za pomocą debuggera GDB
- Podsumowanie
- 8. Interfejsy SPI i I2C
- Narzędzia do komunikacji z interfejsami SPI i I2C
- Interfejs SPI
- Jak działa interfejs SPI?
- Odczyt zawartości pamięci EEPRM/flash za pomocą interfejsu SPI
- Identyfikacja układu pamięci i pinów
- Komunikacja z układem pamięci
- Odczytanie zawartości pamięci
- Interfejs I2C
- Jak działa interfejs I2C?
- Utworzenie szyny I2C typu kontroler urządzenie peryferyjne
- Hakowanie interfejsu I2C za pomocą urządzenia Bus Pirate
- Wykrywanie urządzeń I2C
- Podsłuchiwanie i wysyłanie komunikatów
- Podsumowanie
- 9. Hakowanie oprogramowania układowego
- Oprogramowanie układowe i system operacyjny
- Uzyskanie oprogramowania układowego
- Hakowanie routera Wi-Fi
- Wyodrębnienie systemu plików
- Statyczna analiza zawartości systemu plików
- Hakowanie poświadczeń administratora urządzenia
- Wyszukiwanie poświadczeń w plikach konfiguracyjnych
- Automatyzacja analizy oprogramowania układowego
- Emulacja oprogramowania układowego
- Emulacja binarna
- Pełna emulacja oprogramowania układowego
- Analiza dynamiczna
- Otwieranie ukrytych wejść do oprogramowania układowego
- Hakowanie mechanizmu aktualizacji oprogramowania układowego
- Kompilacja i konfiguracja
- Kod klienta
- Uruchomienie usługi aktualizacji
- Luki w bezpieczeństwie usługi aktualizacji oprogramowania
- Zakodowane na stałe poświadczenia
- Słabe algorytmy szyfrujące
- Nieszyfrowany kanał komunikacyjny
- Poufne informacje w dzienniku
- Podsumowanie
- Część IV. Hakowanie radia
- 10. Radio krótkiego zasięgu: nadużywanie RFID
- Jak działa RFID?
- Zakresy częstotliwości radiowych
- Pasywne i aktywne technologie RFID
- Architektura tagu RFID
- Klasy tagów
- Informacje przechowywane w tagach RFID
- Tagi RFID niskiej częstotliwości
- Tagi RFID wysokiej częstotliwości
- Jak działa RFID?
- Atakowanie systemów RFID za pomocą urządzenia Proxmark3
- Przygotowanie narzędzia Proxmark3
- Aktualizacja urządzenia Proxmark3
- Identyfikacja tagów niskiej i wysokiej częstotliwości
- Klonowanie tagu niskiej częstotliwości
- Klonowanie tagu wysokiej częstotliwości
- Struktura pamięci karty MIFARE Classic
- Hakowanie kluczy metodą brutalnej siły
- Odczytywanie i klonowanie danych tagu
- Symulowanie tagu RFID
- Modyfikacja tagu RFID
- Atakowanie karty MIFARE za pomocą aplikacji Android
- Ogólne polecenia dla nieoznaczonych i niekomercyjnych tagów RFID
- Identyfikacja karty i odczytanie jej specyfikacji
- Wysyłanie ogólnych poleceń
- Podsłuchiwanie komunikacji między tagiem a czytnikiem
- Wyodrębnianie klucza sektora z zarejestrowanych danych
- Atakowanie czytnika RFID
- Automatyzacja ataków przy użyciu skryptów Proxmark3
- Zakłócanie czytnika RFID za pomocą własnego skryptu
- Podsumowanie
- 11. Technologia BLE
- Jak działa technologia BLE?
- Profile GAP i GATT
- Jak działa technologia BLE?
- Korzystanie z technologii BLE
- Urządzenia BLE
- BlueZ
- Konfiguracja interfejsów BLE
- Wykrywanie urządzeń i wyświetlanie charakterystyk
- Narzędzie GATTTool
- Narzędzie Bettercap
- Uzyskiwanie listy charakterystyk, usług i deskryptorów
- Odczytywanie i zapisywanie charakterystyk
- Hakowanie technologii BLE
- Przygotowanie projektu BLE CTF Infinity
- Pierwsze kroki
- Flaga 1 zbadanie charakterystyk i deskryptorów
- Flaga 2 uwierzytelnienie
- Flaga 3 podszycie się pod adres MAC
- Podsumowanie
- 12. Radio średniego zasięgu: hakowanie Wi-Fi
- Jak działa Wi-Fi?
- Sprzęt do oceniania bezpieczeństwa Wi-Fi
- Ataki na klientów sieci Wi-Fi
- Ataki dysocjacyjne i blokujące usługę
- Ataki asocjacyjne
- Atak Evil Twin
- Atak KARMA
- Atak Known Beacons
- Wi-Fi Direct
- Jak funkcjonuje połączenie Wi-Fi Direct?
- Atak metodą brutalnej siły przy użyciu narzędzia Reaver
- Atak EvilDirect
- Ataki na punkty dostępu
- Łamanie szyfrowania WPA/WPA2
- Atak na sieć z kluczem współdzielonym
- Atak na sieć z identyfikatorem PMKID
- Łamanie szyfrowania WPA/WPA2
- Łamanie szyfrowania WPA/WPA2 Enterprise i przechwytywanie poświadczeń
- Metodyka testów bezpieczeństwa
- Podsumowanie
- 13. Radio dalekiego zasięgu: LPWAN
- LPWAN, LoRa i LoRaWAN
- Przechwytywanie danych w sieci LoRaWAN
- Przygotowanie płytki Heltec LoRa 32
- Programowanie modułu Heltec
- Test nadajnika LoRa
- Przygotowanie płytki Heltec LoRa 32
- Przygotowanie klucza LoStik
- Kod odbiornika LoRa
- Uruchomienie odbiornika LoRa
- Klucz USB CatWAN jako rejestrator pakietów
- Przygotowanie środowiska CircuitPython
- Program nasłuchujący
- Dekodowanie protokołu LoRaWAN
- Format pakietu LoRaWAN
- Dołączanie do sieci LoRaWAN
- Metoda OTAA
- Metoda ABP
- Hakowanie sieci LoRaWAN
- Atak bit-flipping
- Generowanie kluczy i zarządzanie nimi
- Ataki odtworzeniowe
- Podsłuchiwanie komunikacji
- Fałszowanie potwierdzeń
- Ataki aplikacyjne
- Podsumowanie
- Część V. Celowanie w ekosystem IoT
- 14. Ataki na aplikacje mobilne
- Zagrożenia aplikacji mobilnych IoT
- Komponenty środowiska aplikacji mobilnych
- Identyfikacja zagrożeń
- Ogólne zagrożenia urządzeń mobilnych
- Zagrożenia systemów Android i iOS
- Zagrożenia aplikacji mobilnych IoT
- Zabezpieczenia w systemach Android i iOS
- Ochrona danych i szyfrowany system plików
- Odizolowane otoczenie aplikacji, bezpieczna komunikacja międzyprocesowa, usługi
- Podpisy aplikacji
- Uwierzytelnienie użytkownika
- Odizolowane komponenty sprzętowe i zarządzanie kluczami
- Zweryfikowany i bezpieczny rozruch
- Analiza aplikacji dla systemu iOS
- Przygotowanie środowiska testowego
- Wyodrębnienie i ponowne podpisanie pakietu IPA
- Analiza statyczna
- Wyszukiwanie poufnych danych w liście właściwości
- Badanie zabezpieczenia pamięci w binarnym pliku wykonywalnym
- Automatyzacja analizy statycznej
- Analiza dynamiczna
- Badanie struktury plików i baz danych
- Uruchomienie debuggera
- Odczytywanie zapisanych ciastek
- Badanie dzienników aplikacji i wysyłanie wiadomości SMS
- Migawki aplikacji
- Badanie wycieku danych ze schowka i silnika przewidywania tekstu
- Wstrzykiwanie danych
- Magazyn łańcucha kluczy
- Dekompilacja pliku binarnego
- Przechwytywanie i badanie danych sieciowych
- Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie
- Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie
- Analiza aplikacji dla systemu Android
- Przygotowanie środowiska testowego
- Wyodrębnienie pliku APK
- Analiza statyczna
- Automatyzacja analizy statycznej
- Dekompilacja pliku binarnego
- Analiza dynamiczna
- Zmiana hasła użytkownika
- Wysyłanie wiadomości SMS
- Wyszukiwanie poufnych informacji w katalogu aplikacji
- Wyszukiwanie poufnych informacji w bazach danych
- Przechwytywanie i badanie danych sieciowych
- Boczne kanały wycieku danych
- Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie
- Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie
- Podsumowanie
- 15. Hakowanie inteligentnego domu
- Uzyskanie fizycznego dostępu do budynku
- Sklonowanie karty RFID do inteligentnego zamka
- Określenie rodzaju karty RFID
- Atak Darkside i uzyskanie pierwszego klucza sektora
- Zagnieżdżone uwierzytelnienie i uzyskanie pozostałych kluczy sektorów
- Załadowanie danych karty do pamięci urządzenia
- Test sklonowanej karty
- Sklonowanie karty RFID do inteligentnego zamka
- Zakłócanie bezprzewodowego systemu alarmowego
- Monitorowanie częstotliwości radiowej systemu alarmowego
- Wysyłanie sygnałów na wybranej częstotliwości za pomocą Raspberry Pi
- Uzyskanie fizycznego dostępu do budynku
- Odtwarzanie strumienia wideo z kamery IP
- Protokoły strumieniowe
- Analiza danych przesyłanych przez kamerę IP
- Wyodrębnienie strumienia wideo
- Hakowanie inteligentnej bieżni treningowej
- Inteligentna bieżnia i system Android
- Przejęcie kontroli nad inteligentną bieżnią
- Obejście ograniczeń interfejsu użytkownika
- Uzyskanie zdalnego dostępu do powłoki systemu
- Użycie lokalnego menedżera plików do zainstalowania pakietu APK
- Rozszerzenie uprawnień
- Zdalne sterowanie prędkością i nachyleniem bieżni
- Zablokowanie przycisków programowych i sprzętowych
- Czy eksploracja tej luki może spowodować śmiertelny wypadek?
- Podsumowanie
Helion - inne książki
-
Ten przystępny przewodnik jest przeznaczony dla analityków danych, którzy chcą dobrze poznać proces tworzenia analitycznego zbioru danych i samodzielnie pisać kod niezbędny do uzyskania zamierzonego wyniku. Przedstawiono w nim składnię języka SQL oraz zasady budowania szybko działających zapytań ...
SQL dla analityków danych. Tworzenie zbiorów danych dla początkujących SQL dla analityków danych. Tworzenie zbiorów danych dla początkujących
(44.85 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto przewodnik po koncepcjach testowania i wiodących frameworkach, za pomocą których automatyzuje się testy aplikacji internetowych, takich jak Selenium, Cypress, Puppeteer i Playwright. Zaprezentowano w nim unikatowe funkcjonalności tych rozwiązań, ich wady i zalety, a także wyjaśniono zasady ko...
Testowanie aplikacji dla programistów frontendowych. Wiodące frameworki do automatyzacji testów aplikacji internetowych i ich przyszłość oparta na testowaniu niskokodowym i sztucznej inteligencji Testowanie aplikacji dla programistów frontendowych. Wiodące frameworki do automatyzacji testów aplikacji internetowych i ich przyszłość oparta na testowaniu niskokodowym i sztucznej inteligencji
(44.85 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto wyjątkowy przewodnik po platformie Roblox. Składa się z 24 lekcji skonstruowanych w sposób ułatwiający szybkie opanowanie materiału; przeczytanie każdej z nich i wykonanie podanych ćwiczeń zajmie Ci najwyżej godzinę. Lekcje i zadania łącznie tworzą kurs, dzięki któremu nauczysz się samodzieln...
Roblox Lua w 24 godziny. Tworzenie gier dla początkujących Roblox Lua w 24 godziny. Tworzenie gier dla początkujących
(44.85 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
To książka przeznaczona dla osób, które chcą dobrze zrozumieć matematyczne podstawy nauki o danych i nauczyć się stosowania niektórych koncepcji w praktyce. Wyjaśniono tu takie zagadnienia jak rachunek różniczkowy i całkowy, rachunek prawdopodobieństwa, algebra liniowa i statystyka, pokazano takż...
Podstawy matematyki w data science. Algebra liniowa, rachunek prawdopodobieństwa i statystyka Podstawy matematyki w data science. Algebra liniowa, rachunek prawdopodobieństwa i statystyka
(44.85 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Z tym przewodnikiem nauczysz się stosowania Reacta w praktyce. Dowiesz się, w jaki sposób zbudować jednostronicową, złożoną aplikację internetową, i zdobędziesz wiedzę umożliwiającą używanie tej biblioteki w codziennej pracy. Pokazano tu, jak rozpocząć projekt i rozwijać rzeczywistą aplikację. Za...
React w działaniu. Tworzenie aplikacji internetowych. Wydanie II React w działaniu. Tworzenie aplikacji internetowych. Wydanie II
(38.35 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka jest drugim, zaktualizowanym i uzupełnionym wydaniem przewodnika dla programistów. Rozpoczyna się od szczegółowego wprowadzenia do nowoczesnego C++ z uwzględnieniem technik eliminowania wąskich gardeł w kodzie bazowym. Następnie omówiono zagadnienia optymalizacji struktur danych i zarz...
Wysoce wydajny C++. Opanuj sztukę optymalizowania działania kodu. Wydanie II Wysoce wydajny C++. Opanuj sztukę optymalizowania działania kodu. Wydanie II
(77.35 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Microsoft Power BI jest doskonałym narzędziem do profesjonalnej analizy danych. Jeśli jednak chcesz uzyskać za jego pomocą naprawdę spektakularne efekty, musisz się biegle posługiwać językiem DAX (Data Analysis Expressions). Pozwala on na wykonywanie zaawansowanych obliczeń i zapytań dotyczących ...
DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesu DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesu
(57.85 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
To książka przeznaczona dla inżynierów danych i programistów, którzy chcą za pomocą Sparka przeprowadzać skomplikowane analizy danych i korzystać z algorytmów uczenia maszynowego, nawet jeśli te dane pochodzą z różnych źródeł. Wyjaśniono tu, jak dzięki Apache Spark można odczytywać i ujednolicać ...(57.85 zł najniższa cena z 30 dni)
57.85 zł
89.00 zł(-35%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(64.35 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka jest przeznaczona dla programistów i osób zaawansowanych w nauce programowania. Dzięki niej nauczysz się uwzględniać w projektach narzędzia do obserwacji pracy kodu i analizować uzyskane dzięki nim dane o wydajności. Dowiesz się też, jak na podstawie takiego wnioskowania uzyskiwać znac...
Wydajność i optymalizacja kodu. Istota dynamiki działania oprogramowania Wydajność i optymalizacja kodu. Istota dynamiki działania oprogramowania
(77.35 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in. (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.