Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 296
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.
Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.
Dzięki książce dowiesz się, jak:
- testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
- identyfikować i atakować krytyczne zabezpieczenia
- odczytywać i modyfikować dane zapisane w systemach wbudowanych
- badać zależności pomiędzy oprogramowaniem układowym a sprzętem
- atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
- rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków
Internet rzeczy również można skutecznie zaatakować!
Testy penetracyjne mają na celu wyszukiwanie luk w bezpieczeństwie urządzeń. Wykorzystuje się przy tym różne interfejsy i kanały komunikacyjne. Dzięki tej książce nauczysz się planować ataki, hakować urządzenia wbudowane i zabezpieczać infrastrukturę sprzętową.
Podczas lektury dowiesz się, jak działają różne urządzenia, zbadasz aspekty ich bezpieczeństwa i poznasz metody komunikacji z otaczającym je światem. Najpierw zbudujesz od postaw laboratorium testowe, które stopniowo będziesz wyposażał w coraz bardziej zaawansowany sprzęt. Poznasz ogólną architekturę systemów wbudowanych i nauczysz się przechwytywać przesyłane dane. Dowiesz się, jak się identyfikuje i klasyfikuje zagrożenia systemu. Zrozumiesz zależności łączące go z jego otoczeniem. W dalszej części zajmiesz się analizowaniem sprzętu, identyfikowaniem jego podatności na ataki i odczytywaniem oprogramowania układowego. Na koniec przeprowadzisz odwrotną inżynierię oprogramowania, dzięki której poznasz możliwości atakowania urządzenia i nauczysz się chronić je przed najbardziej typowymi atakami.
Po przeczytaniu tej książki będziesz znał dobre praktyki zabezpieczania sprzętu i wiedział, jak je skutecznie stosować.
Dzięki tej książce nauczysz się:
- Testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności.
- Identyfikować i atakować krytyczne zabezpieczenia.
- Odczytywać i modyfikować zapisane w systemach dane.
- Badać zależności pomiędzy oprogramowaniem układowym a sprzętem.
- Identyfikować i atakować mechanizmy zabezpieczeń stosowane w różnych blokach funkcjonalnych urządzeń.
- Rozwijać laboratorium badawcze umożliwiające przeprowadzanie zaawansowanych analiz i ataków.
Wybrane bestsellery
-
Hardware security has become a major concern in recent times making it crucial for companies and end users to focus on protecting hardware. If you’re a security practitioner who is more familiar with software and binary hacking or someone looking to repurpose devices, this book will demons...
Practical Hardware Pentesting. A guide to attacking embedded systems and protecting them against the most common hardware attacks Practical Hardware Pentesting. A guide to attacking embedded systems and protecting them against the most common hardware attacks
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.53 zł najniższa cena z 30 dni)69.55 zł
89.00 zł(-22%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%)
O autorze ebooka
Jean-Georges Valle jest pentesterem systemów stosowanych między innymi w sterownikach przemysłowych, miejskich urządzeniach IoT, dystrybutorach mediów i miernikach mocy. Opanował sztukę atakowania systemów wbudowanych. Zajmuje się bezpieczeństwem sprzętu i oprogramowania, a także badaniem odporności systemów wbudowanych i oceną podatności sprzętu na ataki.
Zobacz pozostałe książki z serii
-
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%)
Ebooka "Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Practical Hardware Pentesting: A guide to attacking embedded systems and protecting them against the most common hardware
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-8792-8, 9788328387928
- Data wydania książki drukowanej:
- 2022-04-12
- ISBN Ebooka:
- 978-83-283-8794-2, 9788328387942
- Data wydania ebooka:
- 2022-04-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 166999
- Rozmiar pliku Pdf:
- 15.4MB
- Rozmiar pliku ePub:
- 10.1MB
- Rozmiar pliku Mobi:
- 23.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Podstawowe wymagania - co będzie potrzebne?
- Języki programowania
- Umiejętności związane ze sprzętem
- Konfiguracja systemu
- Przygotowanie podstawowego laboratorium
- Bezpieczeństwo
- Zakup wyposażenia testowego
- Laboratorium domowe kontra firmowe
- Wybór urządzeń
- Co kupić, po co i kiedy?
- Drobne narzędzia i sprzęt
- Wynajem i zakup przyrządów
- Zapas elementów elektronicznych
- Przechowywanie
- Zapas
- Przykładowe laboratoria
- Poziom początkującego
- Poziom amatora
- Poziom profesjonalisty
- Podsumowanie
- Pytania
- Blok procesora
- Zadania procesora
- Typowe rodzaje procesorów stosowanych w systemach wbudowanych
- Blok pamięci
- Pamięć RAM
- Pamięć programu
- Pamięć danych
- Blok zasilania
- Blok zasilania z perspektywy testów penetracyjnych
- Blok sieci
- Typowe protokoły komunikacyjne stosowane w systemach wbudowanych
- Blok czujników
- Czujniki analogowe
- Czujniki cyfrowe
- Blok urządzeń wykonawczych
- Blok interfejsów
- Podsumowanie
- Pytania
- Dalsza lektura
- Wymagania techniczne
- Pozyskiwanie informacji z instrukcji obsługi
- Podejście analityczne
- Analiza instrukcji do zabawki
- Pozyskiwanie informacji z internetu
- Informacje o zabawce
- Utworzenie diagramu systemu
- Diagram zabawki
- Eksplorowanie systemu - identyfikowanie komponentów i umieszczanie ich na diagramie
- Otwarcie zabawki
- Manipulowanie systemem
- Demontaż zabawki
- Identyfikacja układów
- Układy zastosowane w zabawce
- Identyfikacja nieoznaczonych i tajemniczych układów
- Tajemnicza zawartość zabawki
- Granice bloków funkcjonalnych
- Podsumowanie
- Pytania
- Metodyka STRIDE
- Wyszukiwanie celów ataków w badanym systemie
- Aspekty bezpieczeństwa - czego należy oczekiwać?
- Komunikacja
- Utrzymanie
- Spójność systemu i auto-testy
- Ochrona poufnych danych i środków bezpieczeństwa
- Jakie są ataki i ich skutki?
- Metodyka STRIDE w analizie bezpieczeństwa komponentów systemu
- Przykładowy system: zabawka Furby
- Planowanie testu
- Wybór scenariusza
- Podsumowanie
- Pytania
- Dalsza lektura
- Wymagania techniczne
- Wprowadzenie do płytki bluepill
- Do czego służy płytka bluepill?
- Co to jest?
- Dlaczego język C, a nie Arduino?
- Dokumentacja
- Rejestry pamięci
- Narzędzia programistyczne
- Proces kompilacji
- Przebieg kompilacji
- Programowanie układu
- Praktyczne zastosowanie płytki bluepill
- Wprowadzenie do języka C
- Operatory
- Typy danych
- Ten okropny wskaźnik
- Dyrektywy preprocesora
- Funkcje
- Podsumowanie
- Pytania
- Dalsza lektura
- Wymagania techniczne
- Sprzęt
- Protokół I(2)C
- Tryby pracy
- Podsłuchiwanie transmisji
- Wstrzykiwanie danych
- Atak typu "człowiek pośrodku"
- Protokół SPI
- Tryby pracy
- Podsłuchiwanie transmisji
- Wstrzykiwanie danych
- Atak typu "człowiek pośrodku"
- Protokół UART
- Tryby pracy
- Podsłuchiwanie transmisji
- Wstrzykiwanie danych
- Atak typu "człowiek pośrodku"
- Protokół D1W
- Tryby pracy
- Podsłuchiwanie transmisji
- Wstrzykiwanie danych
- Atak typu "człowiek pośrodku"
- Podsumowanie
- Pytania
- Wymagania techniczne
- Wyszukiwanie układów pamięci
- Pamięć EEPROM
- Pamięci EMMC i NAND/NOR flash
- Dyski magnetyczne i SSD oraz inne nośniki
- Wyodrębnianie danych
- Oprogramowanie układowe
- Pamięć wbudowana i niestandardowe interfejsy
- Pamięć wbudowana i typowe interfejsy
- Badanie struktury nieznanego nośnika
- Nieznane formaty nośników
- Znane formaty pamięci masowych
- Zabawka Furby
- Montowanie systemu plików
- Przepakowanie danych
- Podsumowanie
- Pytania
- Dalsza lektura
- Wymagania techniczne
- Podstawy komunikacji sieciowej
- Komunikacja Wi-Fi w systemach wbudowanych
- Wybór karty Wi-Fi
- Utworzenie punktu dostępu
- Przygotowanie punktu dostępu i podstawowych usług sieciowych
- Inne ataki na sieć Wi-Fi
- Komunikacja Bluetooth w systemach wbudowanych
- Podstawy komunikacji Bluetooth
- Wykrywanie urządzeń Bluetooth
- Narzędzia Bluetooth w systemie Linux
- Podsłuchiwanie komunikacji Bluetooth na komputerze
- Podsłuchiwanie surowej komunikacji Bluetooth
- BLE
- Podsumowanie
- Pytania
- Wymagania techniczne
- Wprowadzenie do technologii SDR
- Opis i dobór sprzętu
- Badanie urządzenia radiowego
- Odbieranie sygnału: antena
- Analiza spektrum radiowego
- Odtwarzanie danych
- Rozpoznawanie modulacji - edukacyjny przykład
- AM/ASK
- FM/FSK
- PM/PSK
- MSK
- Analiza sygnału
- Demodulacja sygnału
- Blok Clock Recovery MM
- Narzędzie WPCR
- Wysyłanie sygnałów
- Podsumowanie
- Pytania
- Wymagania techniczne
- Programowalne interfejsy diagnostyczne - czym są i do czego służą?
- Właściwe przeznaczenie interfejsów diagnostycznych
- Atakowanie systemu przy użyciu interfejsu JTAG
- Identyfikowanie pinów
- "Przyjazna" płyta drukowana
- Trudniejszy przypadek
- Bardzo trudny przypadek i płytka JTAGulator
- Oprogramowanie OpenOCD
- Instalacja
- Plik adaptera
- Docelowy plik
- Praktyczny przykład
- Podsumowanie
- Pytania
- Wymagania techniczne
- Formaty plików wykonywalnych
- Popularne formaty plików wykonywalnych
- Formaty zrzutów i obrazy pamięci
- Struktura zrzutu pamięci - przykład płytki bluepill
- Analiza oprogramowania układowego - wprowadzenie do programu Ghidra
- Analiza prostego programu dla systemu Linux i procesora ARM
- Wyższy stopień wtajemniczenia - analiza surowego pliku binarnego dla płytki STM32
- Pierwszy przebieg identyfikacyjny
- Inżynieria odwrotna funkcji
- Podsumowanie
- Pytania
- Wymagania techniczne
- Dynamiczna inżynieria odwrotna i jej zastosowania
- Zastosowanie programów OpenOCD i GDB
- GDB? Nic o nim nie wiem!
- Wprowadzenie do asemblera ARM
- Ogólne informacje i składnia
- Najbardziej przydatne instrukcje procesora ARM
- Przykład dynamicznej inżynierii odwrotnej
- Badanie kodu za pomocą programu Ghidra
- Odtworzenie hasła
- Prostsze rozwiązanie
- Podsumowanie
- Pytania
- Ocenianie zagrożeń
- Raportowanie zrozumiałe dla wszystkich
- Szablon raportu
- Język raportu
- Jakość raportu
- Konfrontacja z inżynierami
- Podsumowanie
- Pytania
- Dobre praktyki branżowe, czym są i gdzie ich szukać?
- OWASP IoT Top 10
- Testy porównawcze CIS
- Wytyczne NIST dotyczące bezpieczeństwa sprzętu
- Typowe problemy i środki zaradcze
- Nawiązywanie zabezpieczonego połączenia między urządzeniem a zapleczem
- Przechowywanie poufnych danych
- Kryptografia w krytycznych aplikacjach
- Programy rozruchowe oraz interfejsy szeregowe, JTAG i UART
- Co dalej? Samodzielna nauka i pierwszy projekt
- Słowo końcowe
O autorze
O korektorach merytorycznych
Wstęp
Część I. Zapoznanie ze sprzętem
Rozdział 1. Przygotowanie laboratorium do testów penetracyjnych i zasady bezpieczeństwa
Rozdział 2. Przedmiot testu
Rozdział 3. Komponenty testowanego systemu
Rozdział 4. Planowanie i przygotowanie testu
Część II. Atakowanie sprzętu
Rozdział 5. Główna platforma ataku
Rozdział 6. Podsłuchiwanie i atakowanie najpopularniejszych protokołów
Rozdział 7. Wyodrębnianie i modyfikowanie pamięci
Rozdział 8. Atakowanie Wi-Fi, Bluetooth i BLE
Rozdział 9. Atakowanie SDR
Część III. Atakowanie oprogramowania
Rozdział 10. Korzystanie z interfejsów diagnostycznych
Rozdział 11. Statyczna inżynieria odwrotna i analiza
Rozdział 12. Dynamiczna inżynieria odwrotna
Rozdział 13. Ocenianie i raportowanie zagrożeń
Rozdział 14. Podsumowanie - środki zaradcze i dobre praktyki
Odpowiedzi
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(57.84 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Jean-Georges Valle (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)