UWAGA NA BLACK WEEKS! Kod rabatowy "EDUKAMP" - obniży wartość koszyka o 5% Darmowa wysyłka od 99zł Naklejka z imieniem dziecka i prawo jazdy gratis
Brak towaru

Hardware i testy penetracyjne

Symbol: 9788328387928
Dostępność: 0 szt.
80.31
76.29 cena z kodem: EDUKAMP
szt.
Zamówienia telefoniczne: 501-031-535 Zostaw telefon
Wysyłka w ciągu: 24-48 h od zakupu
Cena przesyłki:
8.49
  • Odbiór osobisty Kraków ul. Ofiar Dąbia 4 0
  • Odbiór osobisty Kraków ul. Ofiar Dąbia 4 0
  • Orlen paczka 8.49
  • Paczkomaty 24/7 9.99
  • Kurier DPD 12.9
  • Paczkomaty 24/7 (POBRANIE) 14.99
  • Kurier DPD (POBRANIE) 14.99
  • Kurier DHL 18
  • Kurier DHL (POBRANIE) 21
EAN:
9788328387928
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
  • identyfikować i atakować krytyczne zabezpieczenia
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
  • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków
Internet rzeczy również można skutecznie zaatakować!
Parametry:
Wydawnictwo:
Helion
Autor:
Jean-Georges Valle
Rok wydania:
2022
Oprawa:
broszurowa
Stron:
296

Informacje dotyczące bezpieczeństwa

Do użytku pod bezpośrednim nadzorem osoby dorosłej, Konieczność stosowania środków ochronnych. Nie używać w ruchu ulicznym, Nie nadaje się dla dzieci poniżej określonego wieku. Do używania pod nadzorem osoby dorosłej, Ta zabawka nie zapewnia ochrony, Zawiera zabawkę. Zalecany nadzór osoby dorosłej

Dane producenta

ATENEUM M. KOGUT, A. ZEGIEL SPÓŁKA KOMANDYTOWA
ul. Półłanki 12C
30-740 Kraków
Poland

730260740 CerCE|Zgodne z EN-71
[email protected]

Nie ma jeszcze komentarzy ani ocen dla tego produktu.
Zadaj pytanie
Podpis:
E-mail:
Zadaj pytanie: