Podręcznik Hardware Hackera. Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych Wronki

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie …

od 98,99 Najbliżej: 50 km

Liczba ofert: 1

Oferta sklepu

Opis

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzętowe. Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra. Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego. Dzięki książce dowiesz się jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących, jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary, jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała, a także otrzymasz praktyczne wskazówki dotyczące wstrzykiwania, jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych, jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy mocy. Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji – takim, które zawsze będziesz chciał mieć pod ręką. Z przedmowy W Podręczniku hardware hackera Jasper i Colin łączą swoje doświadczenia z łamaniem rzeczywistych produktów, aby elegancko przekazać współczesny proces hakowania sprzętu. Dostarczają oni szczegółów dotyczących rzeczywistych ataków, pozwalając śledzić postępy, uczyć się niezbędnych technik i doświadczyć poczucia magii, które towarzyszy udanemu włamaniu. Nie ma znaczenia, czy jesteś nowy w tym obszarze, czy przybywasz z innego miejsca w społeczności hakerskiej, czy też chcesz „podnieść poziom” swoich aktualnych umiejętności związanych z bezpieczeństwem — każdy znajdzie tu coś dla siebie. Joe Grand aka Kingpin, Technologiczny awanturnik od 1982 roku Podręcznik Hardware Hackera – Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych Odkryj fascynujący świat urządzeń wbudowanych i naucz się, jak skutecznie przeprowadzać ataki sprzętowe dzięki książce Podręcznik hardware hackera . Ta publikacja dostarcza nie tylko wiedzy teoretycznej, ale także praktycznych eksperymentów, które pozwolą Ci zrozumieć, jak działają mikrokomputery w różnych urządzeniach. Dla kogo jest ta książka? Specjaliści ds. bezpieczeństwa IT Inżynierowie zajmujący się systemami wbudowanymi Hackerzy etyczni i entuzjaści bezpieczeństwa Studenci kierunków technicznych i informatycznych Osoby zainteresowane inżynierią wsteczną i atakami sprzętowymi Co zyskasz dzięki tej publikacji? Praktyczną wiedzę na temat architektury urządzeń wbudowanych Umiejętność modelowania zagrożeń i tworzenia drzew ataków Doświadczenie w przeprowadzaniu eksperymentów laboratoryjnych Wgląd w ograniczenia bezpieczeństwa i wyzwania inżynierii wstecznej Możliwość zastosowania zdobytej wiedzy w praktyce w celu poprawy bezpieczeństwa Kluczowe tematy i obszary Architektura urządzeń wbudowanych Modele zagrożeń i ataków Inżynieria wsteczna Praktyczne eksperymenty i laboratoria Bezpieczeństwo systemów wbudowanych O Wydawcy Wydawnictwo Naukowe PWN to renomowany wydawca, który od lat dostarcza wysokiej jakości publikacje naukowe i edukacyjne. Specjalizuje się w literaturze z zakresu nauk ścisłych, technicznych oraz humanistycznych, co czyni go wiarygodnym źródłem wiedzy dla studentów i profesjonalistów. Producent/osoba odpowiedzialna za bezpieczeństwo produktuWydawnictwo Naukowe PWN Spółka AkcyjnaGottlieba Daimlera 202-460 Warszawaasystent.marketing@pwn.com.pl22 6954321

Specyfikacja

Podstawowe informacje

Autor
  • Colin O'Flynn|Jasper Van Woudenberg
Wybrani autorzy
  • Praca zbiorowa
Wydawnictwo
  • PWN
Okładka
  • Miękka
Rok wydania
  • 2022
Ilość stron
  • 574
Język oryginału
  • Angielski
Tematyka
  • Hardware
ISBN
  • 9788301226824

Opinie Podręcznik Hardware Hackera. Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych Wronki

Na liście znajdują się opinie, które zostały zweryfikowane (potwierdzone zakupem) i oznaczone są one zielonym znakiem Zaufanych Opinii. Opinie niezweryfikowane nie posiadają wskazanego oznaczenia.

Ocena ogólna
5 na podstawie 2 opinie
  • b...j
    5
    Opinia została napisana przez użytkownika, który kupił produkt.
  • b...j
    5
    Opinia została napisana przez użytkownika, który kupił produkt.