Opis treści
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
_x005F_x000D_ _x005F_x000D_Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.
_x005F_x000D_ _x005F_x000D_Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.
_x005F_x000D_ _x005F_x000D_Dzięki książce dowiesz się, jak:
_x005F_x000D_ _x005F_x000D_- _x005F_x000D_
- testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności _x005F_x000D_
- identyfikować i atakować krytyczne zabezpieczenia _x005F_x000D_
- odczytywać i modyfikować dane zapisane w systemach wbudowanych _x005F_x000D_
- badać zależności pomiędzy oprogramowaniem układowym a sprzętem _x005F_x000D_
- atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń _x005F_x000D_
- rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków _x005F_x000D_
Internet rzeczy również można skutecznie zaatakować!
_x005F_x000D_„Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony”, Jean-Georges Valle – jak czytać ebook?
Ebooka „Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony”, tak jak pozostałe książki w formacie elektronicznym przeczytacie w aplikacji mobilnej Woblink na Android lub iOS lub na innym urządzeniu obsługującym format epub lub mobi - czytnik ebooków (Pocketbook, Kindle, inkBook itd.), tablet, komputer etc. Czytaj tak, jak lubisz!
Zanim zdecydujesz się na zakup, możesz również przeczytać u nas darmowy fragment ebooka. A jeśli wolisz słuchać, sprawdź, czy książka jest dostępna w Woblink także jako audiobook (mp3).