

Podręcznik Hardware Hackera

Parametry
- Stan
- Nowy
- Faktura
- Faktura VAT
- Wydawnictwo
- PWN
- Język
- polski
- Okładka
- miękka
- Waga (z opakowaniem)
- 1 kg
- Wysokość produktu
- 165 cm
- Szerokość produktu
- 235 cm
- Numer wydania
- 1
- Autor
- Colin O’Flynn, Jasper van Woudenberg
- Liczba stron
- 574
- Tytuł
- Podręcznik Hardware Hackera. Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
- Rok wydania
- 2 022
- ISBN
- 9788301226824
- Nośnik
- książka papierowa
- Gatunek
- Bezpieczeństwo
Opis produktu

Podręcznik Hardware Hackera. Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Autor: Jasper van Woudenberg, Colin O’Flynn
EAN: 9788301226824
Typ publikacji: książka
Strony: 574
SID: 3317508
Podręcznik Hardware Hackera. Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie - w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzę została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra. Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania ukł ęki książce dowiesz się:jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących,jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary,jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała, a także otrzymasz praktyczne wskazówki dotyczące wstrzykiwania,jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych,jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy żnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji - takim, które zawsze będziesz chciał mieć pod ręką.Z przedmowy:W Podręczniku hardware hackera Jasper i Colin łączą swoje doświadczenia z łamaniem rzeczywistych produktów, aby elegancko przekazać współczesny proces hakowania sprzętu. Dostarczają oni szczegółów dotyczących rzeczywistych ataków, pozwalając śledzić postępy, uczyć się niezbędnych technik i doświadczyć poczucia magii, które towarzyszy udanemu włamaniu. Nie ma znaczenia, czy jesteś nowy w tym obszarze, czy przybywasz z innego miejsca w społeczności hakerskiej, czy też chcesz podnieść poziom swoich aktualnych umiejętności związanych z bezpieczeństwem - każdy znajdzie tu coś dla Grand aka Kingpin, Technologiczny awanturnik od 1982 roku
