ODBIERZ TWÓJ BONUS :: »

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Jean-Georges Valle

(ebook) (audiobook) (audiobook)
Autor:
Jean-Georges Valle
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.0/6  Opinie: 1
Stron:
296
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
47,40 zł 79,00 zł (-40%)
47,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
39,50 zł 79,00 zł (-50%)
39,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Przygotowywania laboratorium do testów penetracyjnych sprzętu i wyboru odpowiednich narzędzi
  • Analizowania architektury systemów wbudowanych i identyfikowania ich kluczowych komponentów
  • Pozyskiwania informacji o testowanym urządzeniu z dokumentacji i internetu
  • Tworzenia diagramów systemów oraz eksplorowania i demontażu urządzeń
  • Planowania testów penetracyjnych z wykorzystaniem metodyki STRIDE
  • Programowania i wykorzystywania płytek testowych, takich jak bluepill
  • Podsłuchiwania i atakowania popularnych protokołów komunikacyjnych (I2C, SPI, UART, D1W)
  • Wstrzykiwania danych i przeprowadzania ataków typu "człowiek pośrodku" na magistralach sprzętowych
  • Wyodrębniania i modyfikowania zawartości różnych typów pamięci (EEPROM, NAND/NOR flash, SSD)
  • Atakowania i analizowania komunikacji Wi-Fi, Bluetooth oraz BLE w systemach wbudowanych
  • Wykorzystywania technologii SDR do odbioru, analizy i generowania sygnałów radiowych
  • Korzystania z interfejsów diagnostycznych (JTAG, UART) do testowania i atakowania urządzeń
  • Przeprowadzania statycznej i dynamicznej inżynierii odwrotnej oprogramowania układowego
  • Oceniania poziomu zagrożeń i przygotowywania raportów z testów penetracyjnych
  • Stosowania branżowych dobrych praktyk i wytycznych bezpieczeństwa sprzętu
  • Wdrażania środków zaradczych i zabezpieczania urządzeń przed typowymi atakami

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
  • identyfikować i atakować krytyczne zabezpieczenia
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
  • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków

Internet rzeczy również można skutecznie zaatakować!

Wybrane bestsellery

O autorze książki

Jean-Georges Valle jest pentesterem systemów stosowanych między innymi w sterownikach przemysłowych, miejskich urządzeniach IoT, dystrybutorach mediów i miernikach mocy. Opanował sztukę atakowania systemów wbudowanych. Zajmuje się bezpieczeństwem sprzętu i oprogramowania, a także badaniem odporności systemów wbudowanych i oceną podatności sprzętu na ataki.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony" zawiera praktyczne przykłady i ćwiczenia?
Tak, książka zawiera liczne praktyczne przykłady, instrukcje krok po kroku oraz zadania do samodzielnego wykonania, które pomogą w nauce testów penetracyjnych sprzętu i systemów wbudowanych.
2. Jakie umiejętności lub wiedza są przydatne przed rozpoczęciem lektury tej książki?
Podstawowa znajomość elektroniki, systemów wbudowanych oraz podstaw programowania (np. w języku C) będzie pomocna, ale autor prowadzi czytelnika także przez zagadnienia dla początkujących.
3. Czy książka omawia konkretne narzędzia do testowania bezpieczeństwa sprzętu?
Tak, w książce znajdziesz opisy oraz instrukcje użycia popularnych narzędzi sprzętowych i programowych wykorzystywanych podczas testów penetracyjnych, takich jak płytka bluepill, OpenOCD, Ghidra czy narzędzia do analizy protokołów komunikacyjnych.
4. Czy ta publikacja pomoże mi przygotować własne laboratorium do testów penetracyjnych?
Tak, jeden z pierwszych rozdziałów szczegółowo opisuje jak zorganizować laboratorium, jakie narzędzia i sprzęt są niezbędne oraz jak zadbać o bezpieczeństwo podczas eksperymentów.
5. Czy książka porusza temat bezpieczeństwa urządzeń IoT i komunikacji bezprzewodowej?
Tak, w dedykowanych rozdziałach omówiono ataki na urządzenia IoT, protokoły komunikacyjne (Wi-Fi, Bluetooth, BLE) oraz metody ochrony przed najczęstszymi zagrożeniami.
6. Czy publikacja przyda się osobom przygotowującym się do pracy w branży cyberbezpieczeństwa?
Zdecydowanie tak. Książka jest praktycznym przewodnikiem, który pozwala zdobyć wiedzę i umiejętności cenione w branży cyberbezpieczeństwa, szczególnie w obszarze bezpieczeństwa sprzętu i systemów wbudowanych.
7. Czy znajdę w książce informacje o raportowaniu wyników testów penetracyjnych?
Tak, jeden z rozdziałów poświęcony jest ocenie zagrożeń oraz przygotowywaniu raportów z testów penetracyjnych, w tym wskazówkom dotyczącym jasnego i zrozumiałego przekazu dla różnych odbiorców.
8. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji drukowanej oraz w formatach elektronicznych (ebook: PDF, ePub, mobi), co pozwala na wygodne czytanie na różnych urządzeniach.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
47,40 zł
Dodaj do koszyka
Ebook
39,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint