Hardware i testy penetracyjne

The Symbol : 9788328387928
The Availability Of : 6 opak
73.83
70.14 price with code : EDUKAMP
opak
Orders by phone: 501-031-535 Leave your phone
Shipping within : Right away
Shipping price :
The Lack Of
EAN :
9788328387928
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
  • identyfikować i atakować krytyczne zabezpieczenia
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
  • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków
Internet rzeczy również można skutecznie zaatakować!
Parameters :
Wydawnictwo:
Helion
Autor:
Jean-Georges Valle
Rok wydania:
2022
Oprawa:
broszurowa
Stron:
296

Safety Information

For use under direct adult supervision, Need to use protective measures. Do not use in traffic, Not suitable for children under the specified age. For use under adult supervision, This toy does not offer protection, Includes a toy. Adult supervision recommended

It has the CE mark confirming compliance with the requirements of the European Union directive for this type of device.

 

CE Declaration of Conformity | Complies with EN-71 - Safety of toys

 

For children over 3 years of age

 

It has the CE mark confirming compliance with the requirements of the European Union directive - Compliant with the EN-71 standard - Safety of toys

Manufacturer details

ATENEUM M. KOGUT
ul. Półłanki 12C
30-740 Kraków
Poland

730260740
[email protected]

There is currently no comments or ratings for this product.
Ask a question
The Signature Of The :
Email :
Ask a question :