-
MenuBack
-
#Książki
-
-
-
Ksiązki2
- Art & Culture
- Computing & Internet
- Crime & Thrillers
- Graphic novels & Manga
- History
- Literatura erotyczna
- Non-Fiction
- Popular Science
- Set text
-
-
-
-
Ksiązki2
-
Filmy
- akcja
- akcja i przygoda
- animacja
- animacja dla dorosłych
- animacja dla dzieci
- Animacja, Familijny, Przygodowy
- Animacja, Komedia, Akcja, Sci-Fi
- anime
- BBC
- biograficzny
- Blu-ray
- Bollywood
- DC
- Disney
- dokument
- dramat
- familijny
- fantasy
- horror
- James Bond
- kabaret
- kino muzyczne
- kino niezależne
- kino polskie
- klasyka kina
- komedia
- komedia romantyczna
- kostiumowy
- kryminał
- musical
- obyczajowy
- poradniki
- produkcje telewizyjne
- religijny
- romans
- science fiction
- science-fiction
- Scooby-Doo
- sensacja
- sensacja i kryminał
- serial
- serie filmowe
- sport
- teatr
- thriller
- western
- wojenny
- zestaw filmów
- Leisure & Humour
- Novel of Manners
- Religion & Spirituality
- romans
- Sport
-
Filmy
-
-
-
Dla dzieci
-
- Gry i Zabawki
-
ARTYKUŁY SZKOLNE
-
-
ARTYKUŁY SZKOLNE2
-
-
-
ARTYKUŁY SZKOLNE2
-
-
-
ARTYKUŁY SZKOLNE2
-
-
-
ARTYKUŁY SZKOLNE2
-
-
- ZAPOWIEDZI
- NOWOŚCI
- Bestsellery
- Wyprzedaż
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
- Data wydania: 2022/03/07
- Liczba stron 296
- Oprawa oprawa broszurowa
- Format 16.5x23.5 cm
- Wydawca: Helion
- Wysyłka: 10 dni
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania ró,żnych procesó,w przestępcy doskonalą techniki łamania zabezpieczeń systemó,w wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemó,w wbudowanych. Ró,wnież elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczegó,lną rolę w tym procesie odgrywają testy penetracyjne, któ,rych celem jest wyszukiwanie luk w zabezpieczeniach.
Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemó,w wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposó,b można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania atakó,w. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwró,cono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omó,wiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu ró,wnież wskazó,wki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.
Dzięki książce dowiesz się, jak:
- testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
- identyfikować i atakować krytyczne zabezpieczenia
- odczytywać i modyfikować dane zapisane w systemach wbudowanych
- badać zależności pomiędzy oprogramowaniem układowym a sprzętem
- atakować zabezpieczenia stosowane w ró,żnych blokach funkcjonalnych urządzeń
- rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie atakó,w
- Numer EAN
- 9788328387928
- Rok wydania
- 2022
- Liczba stron
- 296
- Oprawa
- oprawa broszurowa
- oprawa2
- oprawa miękka
- dostępność
- 10 dni
- Format
- 16.5x23.5 cm
- Identyfikator
- 84128