Konsekwencje udanego ataku na IoT mogą być istotnie poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabryce.
Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak unikalną dziedziną. Przesądza o tym jego charakter, lecz także budowa i ekonomika produkcji urządzeń IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy.
Ta książka jest funkcjonalnym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd charakterystycznych zagrożeń i opisano sposoby ich modelowania.
Omówiono jeszcze metodykę testowania bezpieczeństwa i pasywnego rekonesansu i zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu pomiędzy sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery.
w rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na zastosowane urządzenia IoT i systemy RFID. W książce: skanowanie usługi DICOM hakowanie mikrokontrolerów inżynieria wsteczna oprogramowania układowego analiza aplikacji mobilnych zakłócanie pracy czytnika NFC hakowanie urządzeń inteligentnego domu IoT.
Które urządzenie zhakujesz najpierw$3946 O autorach Fotios (Fotis) Chantzis zajmuje się zabezpieczeniami sieci i systemów sztucznej inteligencji. Od 2009 roku jest członkiem rdzenia zespołu programistów narzędzia Nmap.
Występował na lubianych konferencjach poświęconych bezpieczeństwu informatycznemu. Ioannis Stais jest starszym analitykiem bezpieczeństwa IT. Zajmuje się prowadzeniem kontrolowanych ataków hakerskich.
Interesuje się rozwojem algorytmów uczenia maszynowego, a także zagrożeniami aplikacji przenośnych i internetowych.
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Hakowanie internetu rzeczy w praktyce. przewodnik po skutecznych metodach atakowania iot. Twój komentarz zostanie wyświetlony po moderacji.