ODBIERZ TWÓJ BONUS :: »

    Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

    (ebook) (audiobook) (audiobook)
    Wydawnictwo:
    Helion
    Wydawnictwo:
    Helion
    Ocena:
    5.0/6  Opinie: 1
    Stron:
    296
    Druk:
    oprawa miękka
    Dostępne formaty:
    PDF
    ePub
    Mobi
    Czytaj fragment
    Wyłącznie

    Książka (51,35 zł najniższa cena z 30 dni)

    79,00 zł (-20%)
    63,20 zł

    Dodaj do koszyka Wysyłamy w 24h

    ( 51,35 zł najniższa cena z 30 dni)

    Ebook (43,45 zł najniższa cena z 30 dni)

    79,00 zł (-25%)
    59,25 zł

    Dodaj do koszyka lub Kup na prezent
    Kup 1-kliknięciem

    ( 43,45 zł najniższa cena z 30 dni)

    Przenieś na półkę

    Do przechowalni

    Do przechowalni

    Powiadom o dostępności audiobooka »

    Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

    Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

    Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

    Dzięki książce dowiesz się, jak:

    • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
    • identyfikować i atakować krytyczne zabezpieczenia
    • odczytywać i modyfikować dane zapisane w systemach wbudowanych
    • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
    • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
    • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków

    Internet rzeczy również można skutecznie zaatakować!

    Wybrane bestsellery

    O autorze ebooka

    Jean-Georges Valle jest pentesterem systemów stosowanych między innymi w sterownikach przemysłowych, miejskich urządzeniach IoT, dystrybutorach mediów i miernikach mocy. Opanował sztukę atakowania systemów wbudowanych. Zajmuje się bezpieczeństwem sprzętu i oprogramowania, a także badaniem odporności systemów wbudowanych i oceną podatności sprzętu na ataki.

    Helion - inne książki

    Zamknij

    Wybierz metodę płatności

    Zamknij Pobierz aplikację mobilną Ebookpoint