-
MenuWstecz
-
Dla dzieci
-
-
Książki
-
-
-
Ksiązki2
- Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- Nagrywanie płyt
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Systemy operacyjne
- Webmasterstwo
- Komiksy
- Kryminał i sensacja
- Kultura i sztuka
- Lektury
- Literatura erotyczna
- Literatura faktu
- Literatura popularno-naukowa
-
-
-
-
Ksiązki2
-
Filmy
- akcja
- akcja i przygoda
- animacja
- animacja dla dorosłych
- animacja dla dzieci
- Animacja, Familijny, Przygodowy
- Animacja, Komedia, Akcja, Sci-Fi
- anime
- BBC
- biograficzny
- Blu-ray
- Bollywood
- DC
- Disney
- dokument
- dramat
- familijny
- fantasy
- horror
- James Bond
- kabaret
- kino muzyczne
- kino niezależne
- kino polskie
- klasyka kina
- komedia
- komedia romantyczna
- kostiumowy
- kryminał
- musical
- obyczajowy
- poradniki
- produkcje telewizyjne
- religijny
- romans
- science fiction
- science-fiction
- Scooby-Doo
- sensacja
- sensacja i kryminał
- serial
- serie filmowe
- sport
- teatr
- thriller
- western
- wojenny
- zestaw filmów
- Proza obyczajowa
- Religia
- Romans
- Rozrywka, humor
- Sport
-
Filmy
-
-
- Gry i Zabawki
-
ARTYKUŁY SZKOLNE
-
-
ARTYKUŁY SZKOLNE2
-
-
-
-
ARTYKUŁY SZKOLNE2
-
-
-
ARTYKUŁY SZKOLNE2
-
-
- ZAPOWIEDZI
- NOWOŚCI
- Bestsellery
- Wyprzedaż
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
- Data wydania: 2022/03/07
- Liczba stron 296
- Oprawa oprawa broszurowa
- Format 16.5x23.5 cm
- Wydawca: Helion
- Wysyłka: 10 dni
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania ró,żnych procesó,w przestępcy doskonalą techniki łamania zabezpieczeń systemó,w wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemó,w wbudowanych. Ró,wnież elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczegó,lną rolę w tym procesie odgrywają testy penetracyjne, któ,rych celem jest wyszukiwanie luk w zabezpieczeniach.
Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemó,w wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposó,b można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania atakó,w. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwró,cono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omó,wiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu ró,wnież wskazó,wki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.
Dzięki książce dowiesz się, jak:
- testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
- identyfikować i atakować krytyczne zabezpieczenia
- odczytywać i modyfikować dane zapisane w systemach wbudowanych
- badać zależności pomiędzy oprogramowaniem układowym a sprzętem
- atakować zabezpieczenia stosowane w ró,żnych blokach funkcjonalnych urządzeń
- rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie atakó,w
- Numer EAN
- 9788328387928
- Rok wydania
- 2022
- Liczba stron
- 296
- Oprawa
- oprawa broszurowa
- dostępność
- 10 dni
- Format
- 16.5x23.5 cm
- Identyfikator
- 84128