In Stock
Dostępne
mniej niż 10 sztuk.
|
Product info / Cechy produktu
Rodzaj (nośnik) / Item type
|
książka / book
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
Autor / Author
|
Valle Jean-Georges
|
Tytuł / Title
|
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
|
Podtytuł / Subtitle
|
Przewodnik po metodach ataku i obrony
|
Język / Language
|
polski
|
Wydawca / Publisher
|
Helion
|
Rok wydania / Year published
|
2023
|
Tytuł originału / Original title
|
Practical Hardware Pentesting: A guide to attacking embedded systems and protecting them against the most common hardware
|
Języki oryginału / Original lanugages
|
angielski
|
|
|
Rodzaj oprawy / Cover type
|
Miękka
|
Wymiary / Size
|
16.8x23.7 cm
|
Liczba stron / Pages
|
296
|
Ciężar / Weight
|
0.5000 kg
|
|
|
Wydano / Published on
|
4/21/2022
|
ISBN
|
9788328387928 (9788328387928)
|
EAN/UPC
|
9788328387928
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|
Book in Polish by Valle Jean-Georges. Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.
Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.
Dzięki książce dowiesz się, jak:
* testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
* identyfikować i atakować krytyczne zabezpieczenia
* odczytywać i modyfikować dane zapisane w systemach wbudowanych
* badać zależności pomiędzy oprogramowaniem układowym a sprzętem
* atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
* rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków
Internet rzeczy również można skutecznie zaatakować!