Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach


Код: 15499103580
1581 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 2

Оплачивая «Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach» данный товар из каталога «Безопасность», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.

Взлом Интернета вещей на практике. Руководство по эффективным методам атаки на Интернет вещей

Фотиос Шанцис, Иоаннис Стаис, Паулино Кальдерон, Евангелос Деирментцоглу и др.

Последствия успешной атаки на Интернет вещей могут быть чрезвычайно серьезными . Ведь угроза касается всего, что работает под управлением компьютера. Это может быть автомобиль, кардиостимулятор, замки в «умном доме» или система управления машинами на заводе. Однако обеспечение и тестирование безопасности устройств Интернета вещей — это специфическая область. Это определяется не только его природой, но также конструкцией и экономикой производства устройств Интернета вещей. Поэтому инженер по безопасности Интернета вещей должен изучить совершенно разные способы работы и решать различные проблемы.

Эта книга представляет собой практическое руководство по методам атаки на Интернет вещей. Благодаря ему вы узнаете, как тестировать системы, устройства и протоколы и как снизить риск. В нем представлен обзор распространенных угроз и описано, как их моделировать. Также обсуждалась методология тестирования безопасности и пассивной разведки, а также принципы оценки безопасности всех уровней IoT-систем. Были представлены методы атак, в том числе переключение между VLAN, взлом аутентификации в протоколе MQTT, нарушение работы службы mDNS и искажение сообщений WS-Discovery. В результате чтения вы узнаете, как взламывать оборудование и радиопередачи, а также освоите методологию атак на встроенные IoT-устройства и RFID-системы.

В книге:

  • сканирование службы DICOM
  • взлом микроконтроллеров
  • обратное проектирование прошивки
  • анализ мобильных приложений
  • нарушение считывания NFC операция
  • взлом устройств умного дома
  • li>

IoT. Какое устройство вы взломаете первым?

Об авторах

Фотиос (Фотис) Чантзис занимается защитой сетей и систем искусственного интеллекта. С 2009 года он является членом основной команды разработчиков Nmap. Он выступал на известных конференциях по ИТ-безопасности.

Иоаннис Стаис — старший аналитик по ИТ-безопасности. Он проводит контролируемые хакерские атаки. Интересуется разработкой алгоритмов машинного обучения, а также угрозами для мобильных и веб-приложений.

Оглавление:

  • О компании авторы
  • О соавторах
  • О основном корректоре
  • Предисловие
  • Благодарности
  • Введение

    Концепция книги

    Для кого эта книга?

    Kali Linux

    Структура книги

  • Часть I. Ландшафт угроз Интернета вещей
  • 1. Безопасность в мире Интернета вещей

    Почему безопасность Интернета вещей важна?

    Чем безопасность Интернета вещей отличается от традиционной ИТ-безопасности?

    Что особенного во взломе Интернета вещей?

    Стандарты, правила и рекомендации

    Пример: выявление, отчетность и раскрытие проблем безопасности Интернета вещей

    Экспертный взгляд: путешествие в мире Интернета вещей

    Правила взлома Интернета вещей

    Харли Гейгер, директор по социальной политике Rapid7

    Роль правительства в безопасности Интернета вещей

    Дэвид Роджерс, генеральный директор компании Copper Horse Security, автор книги «Великобритания» Кодекс практики, Кавалер Ордена Британской Империи за заслуги в области кибербезопасности

    Безопасность медицинского оборудования с точки зрения пациента

    Мари Мо, @mariegmoe, SINTEF

    Джей Рэдклифф, @jradcliffe02, Thermo Fisher Scientific

    Резюме

  • 2. Моделирование угроз

    Моделирование угроз Интернета вещей

    Правила моделирования угроз

    Идентификация архитектуры устройства

    Разделение архитектуры на компоненты<