Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach


Код: 16074950667
1511 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 2

Просматривая «Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach» данный товар из каталога «Безопасность» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Взлом Интернета вещей на практике. Руководство по эффективным методам атаки на Интернет вещей

Фотиос Шанцис, Иоаннис Стаис, Паулино Кальдерон, Евангелос Дейрментцоглу и др.

Последствия успешной атаки на Интернет вещей могут быть чрезвычайно серьезными . Ведь угроза касается всего, что работает под управлением компьютера. Это может быть автомобиль, кардиостимулятор, замки в «умном доме» или система управления машинами на заводе. Однако обеспечение и тестирование безопасности устройств Интернета вещей — это специфическая область. Это определяется не только его природой, но также конструкцией и экономикой производства устройств Интернета вещей. Поэтому инженер по безопасности Интернета вещей должен изучить совершенно разные способы работы и решать различные проблемы.

Эта книга представляет собой практическое руководство по методам атаки на Интернет вещей. Благодаря ему вы узнаете, как тестировать системы, устройства и протоколы и как снизить риск. В нем представлен обзор распространенных угроз и описано, как их моделировать. Также обсуждалась методология тестирования безопасности и пассивной разведки, а также принципы оценки безопасности всех уровней IoT-систем. Были представлены методы атак, в том числе переключение между VLAN, взлом аутентификации в протоколе MQTT, нарушение работы службы mDNS и искажение сообщений WS-Discovery. В результате чтения вы узнаете, как взламывать оборудование и радиопередачи, а также освоите методологию атак на встроенные IoT-устройства и RFID-системы.

В книге:

  • сканирование службы DICOM
  • взлом микроконтроллеров
  • обратный инжиниринг прошивки
  • анализ мобильных приложений
  • нарушение считывания NFC операция
  • взлом устройств умного дома
  • li>

IoT. Какое устройство вы взломаете первым?

Об авторах

Фотиос (Фотис) Чантзис занимается защитой сетей и систем искусственного интеллекта. С 2009 года он является членом основной команды разработчиков Nmap. Он выступал на известных конференциях по ИТ-безопасности.

Иоаннис Стаис — старший аналитик по ИТ-безопасности. Он проводит контролируемые хакерские атаки. Интересуется разработкой алгоритмов машинного обучения, а также угрозами для мобильных и веб-приложений.

Оглавление:

  • О компании авторы
  • О соавторах
  • О основном корректоре
  • Предисловие
  • Благодарности
  • Введение

    Концепция книги

    Для кого предназначена эта книга?

    Kali Linux

    Структура книги

  • Часть I. Ландшафт угроз Интернета вещей
  • 1. Безопасность в мире Интернета вещей

    Почему безопасность Интернета вещей важна?

    Чем безопасность Интернета вещей отличается от традиционной ИТ-безопасности?

    Что особенного во взломе Интернета вещей?

    Стандарты, правила и рекомендации

    Пример: выявление, отчетность и раскрытие проблем безопасности Интернета вещей

    Экспертный взгляд: путешествие в мире Интернета вещей

    Правила взлома Интернета вещей

    Харли Гейгер, директор по социальной политике Rapid7

    Роль правительства в безопасности Интернета вещей

    Дэвид Роджерс, генеральный директор компании Copper Horse Security, автор книги «Великобритания» Кодекс практики, Кавалер Ордена Британской Империи за заслуги в области кибербезопасности

    Безопасность медицинского оборудования с точки зрения пациента

    Мари Мо, @mariegmoe, SINTEF

    Джей Рэдклифф, @jradcliffe02, Thermo Fisher Scientific

    Резюме

  • 2. Моделирование угроз

    Моделирование угроз Интернета вещей

    Правила, касающиеся моделирования угроз

    Идентификация архитектуры устройства

    Разделение архитектуры на компоненты<