Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy i upowszechnianiem się elektronicznego sterowania i kontrolowania rozmaitych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych.
Konsekwencje produktywnego ataku na jakiś kluczowy składnik infrastruktury mogą się okazać dotkliwe i szczególnie kosztowne. Oznacza to, iż testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów zaimplementowanych.
także elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach. Oto użyteczny przewodnik po bezpieczeństwie sprzętu.
Opisuje podstawy sprzętowej architektury systemów zastosowanych i protokoły komunikacyjne użytkowane w urządzeniach elektronicznych. Przedstawia, w jaki sposób można przechwytywać przesyłane dane i jak użyć tę wiedzę do przeprowadzania ataków.
W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system zaimplementowany z jego otoczeniem, przy czym zwrócono uwagę na osiągalne podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego.
W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Odnajdziemy tu także wskazówki dotyczące ochrony sprzętów przed najmocniej typowymi atakami.
Dzięki książce dowiesz się, jak: testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach wbudowanych badać zależności pomiędzy oprogramowaniem układowym a sprzętem atakować zabezpieczenia używane w różnych blokach użytecznych sprzętów rozwijać laboratorium umożliwiające innowacyjne analizy i przygotowanie ataków Internet rzeczy na dodatek można wydajnie zaatakować!
O autorze Jean-Georges Valle jest pentesterem systemów użytkowanych między innymi w sterownikach przemysłowych, miejskich urządzeniach IoT, dystrybutorach mediów i miernikach mocy. Opanował sztukę atakowania systemów zaimplementowanych.
Zajmuje się bezpieczeństwem sprzętu i oprogramowania i badaniem wytrzymałości systemów zaimplementowanych i oceną podatności sprzętu na ataki.
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Hardware i testy penetracyjne. przewodnik po metodach ataku i obrony, C400-785EF. Twój komentarz zostanie wyświetlony po moderacji.