Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

  • Data wydania: 2022/03/07
  • Liczba stron 296
  • Oprawa oprawa broszurowa
  • Format 16.5x23.5 cm
  • Wydawca: Helion
  • Wysyłka: 10 dni
£13.90
£17.38
Tax included
Quantity

Add to wishlist

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania r&oacute,żnych proces&oacute,w przestępcy doskonalą techniki łamania zabezpieczeń system&oacute,w wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i system&oacute,w wbudowanych. R&oacute,wnież elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczeg&oacute,lną rolę w tym procesie odgrywają testy penetracyjne, kt&oacute,rych celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury system&oacute,w wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki spos&oacute,b można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania atak&oacute,w. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwr&oacute,cono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast om&oacute,wiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu r&oacute,wnież wskaz&oacute,wki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
  • identyfikować i atakować krytyczne zabezpieczenia
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
  • atakować zabezpieczenia stosowane w r&oacute,żnych blokach funkcjonalnych urządzeń
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie atak&oacute,w
797965
Numer EAN
9788328387928
Rok wydania
2022
Liczba stron
296
Oprawa
oprawa broszurowa
oprawa2
oprawa miękka
dostępność
10 dni
Format
16.5x23.5 cm
Identyfikator
84128