-
Język
-
Strefa klienta
-
Koszyk ( 0 )
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Wysyłka w ciągu | 48 godzin | ||||||
Cena przesyłki |
13.99
|
||||||
Dostępność | 30 szt. | ||||||
Waga | 0.5 kg |
Kod kreskowy | |
ISBN | 978-83-283-8792-8 |
EAN | 9788328387928 |
Zamówienie telefoniczne: 506 500 540
Zostaw telefon |
- Opis
- Parametry
- Opinie i oceny (0)
- Zadaj pytanie
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.
Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.
Dzięki książce dowiesz się, jak:
- testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
- identyfikować i atakować krytyczne zabezpieczenia
- odczytywać i modyfikować dane zapisane w systemach wbudowanych
- badać zależności pomiędzy oprogramowaniem układowym a sprzętem
- atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
- rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków
Internet rzeczy również można skutecznie zaatakować!
Autor | Jean-Georges Valle |
Format | 16,8x23,7 |
Oprawa | Miękka |
Seria | Helion |
Stron | 296 |
Tłumaczenie | Andrzej Watrak |
Tytuł oryginalny | Practical Hardware Pentesting: A guide to attacking embedded systems and protecting them against the most common hardware |
- Produkty podobne
|
I odbierz 5% RABATU na pierwsze zakupy |
|