

Hardware i testy penetracyjne Jean-Georges Valle

Parametry
- Stan
- Nowy
- Faktura
- Faktura VAT
- Wydawnictwo
- Helion
- Język
- polski
- Okładka
- miękka
- Waga (z opakowaniem)
- 0,15 kg
- Wysokość produktu
- 23,7 cm
- Szerokość produktu
- 16,8 cm
- Numer wydania
- 1
- Autor
- Jean Valle
- Liczba stron
- 296
- Tytuł
- Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
- Rok wydania
- 2 022
- ISBN
- 9788328387928
- Nośnik
- książka papierowa
- Gatunek
- Hardware
Opis produktu

Hardware i testy penetracyjne
Autor: Jean-Georges Valle
EAN: 9788328387928
Typ publikacji: książka
Strony: 296
SID: 3234578
Hardware i testy penetracyjne
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obronyWraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi ęki książce dowiesz się, jak: testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach wbudowanych badać zależności pomiędzy oprogramowaniem układowym a sprzętem atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie atakówInternet rzeczy również można skutecznie zaatakować!
