Urządzenia zaimplementowane to mikrokomputery wielkości chipa na tyle znikome, iż można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, notebookach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej.
Oznacza to, iż zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb rozmaitych typów systemów zastosowanych, przedstawiając projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać wydajne ataki sprzętowe.
Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra.
rozpoczniesz od szybkiego kursu na temat architektury urządzeń zaimplementowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego.
Dzięki książce dowiesz się: • jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących, • jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary, • jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała i otrzymasz poręczne wskazówki dotyczące wstrzykiwania, • jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych, • jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy mocy.
Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem zaczynającym naukę, czy również hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji – takim, które zawsze będziesz chciał mieć pod ręką.
Z przedmowy: W Podręczniku hardware hackera Jasper i Colin łączą swoje doświadczenia z łamaniem rzeczywistych produktów, żeby elegancko przekazać współczesny proces hakowania sprzętu. Dostarczają oni szczegółów dotyczących rzeczywistych ataków, zezwalając śledzić postępy, uczyć się niezbędnych technik i zaznać poczucia magii, które towarzyszy udanemu włamaniu.
nieistotne, czy jesteś nowy w tym obszarze, czy przybywasz z innego miejsca w społeczności hakerskiej, czy także chcesz „podnieść poziom" swoich aktualnych umiejętności związanych z bezpieczeństwem — każdy odszuka tu coś dla siebie.
Joe Grand aka Kingpin, technologiczny awanturnik od 1982 roku
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Podręcznik hardware hackera. Twój komentarz zostanie wyświetlony po moderacji.