ODBIERZ TWÓJ BONUS :: »

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT (ebook)(audiobook)(audiobook)

Okładka książki/ebooka Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Okładka książki Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Okładka książki Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Okładka książki Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
440
Druk:
oprawa miękka
3w1 w pakiecie:
     PDF
     ePub
     Mobi

Książka

89,00 zł
80,10 zł

Powiadom mnie, gdy książka będzie dostępna

Dodaj do koszyka

Przedsprzedaż Realizacja zamówień od 2022-02-01

Ebook

89,00 zł
62,30 zł

Powiadom mnie, gdy książka będzie dostępna

Dodaj do koszyka

Przedsprzedaż Realizacja zamówień od 2022-02-01

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabryce. Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak specyficzną dziedziną. Przesądza o tym jego charakter, ale także budowa i ekonomika produkcji urządzeń IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy.

Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID.

W książce:

  • skanowanie usługi DICOM
  • hakowanie mikrokontrolerów
  • inżynieria wsteczna oprogramowania układowego
  • analiza aplikacji mobilnych
  • zakłócanie pracy czytnika NFC
  • hakowanie urządzeń inteligentnego domu

IoT. Które urządzenie zhakujesz najpierw?

O autorach

2 Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.

Fotios (Fotis) Chantzis zajmuje się zabezpieczeniami sieci i systemów sztucznej inteligencji. Od 2009 roku jest członkiem rdzenia zespołu programistów narzędzia Nmap. Występował na renomowanych konferencjach poświęconych bezpieczeństwu informatycznemu.

Ioannis Stais jest starszym analitykiem bezpieczeństwa IT. Zajmuje się prowadzeniem kontrolowanych ataków hakerskich. Interesuje się rozwojem algorytmów uczenia maszynowego, a także zagrożeniami aplikacji mobilnych i internetowych.

Zamknij

Wybierz metodę płatności