Darmowa dostawa od 999,00 zł
Hardware i testy penetracyjne

Hardware i testy penetracyjne

43,80 zł
brutto / szt.
Najniższa cena z 30 dni: / szt.
Cena regularna: / szt.
Cena katalogowa:79,00 zł
  • Producent: Helion
  • Kod produktu: 9788328387928
14 dni na łatwy zwrot
Bezpieczne zakupy
Kliknij, aby dodać produkt do listy zakupowejDodano produkt do listy zakupowejDodaj do listy zakupowej
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
  • identyfikować i atakować krytyczne zabezpieczenia
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
  • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków
Internet rzeczy również można skutecznie zaatakować!
Marka
Symbol
9788328387928
Autor
Jean-Georges Valle
Wydawnictwo
Helion
Ilość stron
296
Format
237x168 mm
Oprawa
broszurowa
Data premiery
2022-04-12
Napisz swoją opinię
Twoja ocena:
5/5
Dodaj własne zdjęcie produktu:
Potrzebujesz pomocy? Masz pytania?Zadaj pytanie a my odpowiemy niezwłocznie, najciekawsze pytania i odpowiedzi publikując dla innych.
Zapytaj o produkt
Jeżeli powyższy opis jest dla Ciebie niewystarczający, prześlij nam swoje pytanie odnośnie tego produktu. Postaramy się odpowiedzieć tak szybko jak tylko będzie to możliwe. Dane są przetwarzane zgodnie z polityką prywatności. Przesyłając je, akceptujesz jej postanowienia.
pixel