Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 2
Просматривая «Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach» данный товар из каталога «Безопасность» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
Взлом Интернета вещей на практике. Руководство по эффективным методам атаки на Интернет вещей
Фотиос Шанцис, Иоаннис Стаис, Паулино Кальдерон, Евангелос Дейрментцоглу и др.
Последствия успешной атаки на Интернет вещей могут быть чрезвычайно серьезными . Ведь угроза касается всего, что работает под управлением компьютера. Это может быть автомобиль, кардиостимулятор, замки в «умном доме» или система управления машинами на заводе. Однако обеспечение и тестирование безопасности устройств Интернета вещей — это специфическая область. Это определяется не только его природой, но также конструкцией и экономикой производства устройств Интернета вещей. Поэтому инженер по безопасности Интернета вещей должен изучить совершенно разные способы работы и решать различные проблемы.
Эта книга представляет собой практическое руководство по методам атаки на Интернет вещей. Благодаря ему вы узнаете, как тестировать системы, устройства и протоколы и как снизить риск. В нем представлен обзор распространенных угроз и описано, как их моделировать. Также обсуждалась методология тестирования безопасности и пассивной разведки, а также принципы оценки безопасности всех уровней IoT-систем. Были представлены методы атак, в том числе переключение между VLAN, взлом аутентификации в протоколе MQTT, нарушение работы службы mDNS и искажение сообщений WS-Discovery. В результате чтения вы узнаете, как взламывать оборудование и радиопередачи, а также освоите методологию атак на встроенные IoT-устройства и RFID-системы.
В книге:
- сканирование службы DICOM
- взлом микроконтроллеров
- обратный инжиниринг прошивки
- анализ мобильных приложений
- нарушение считывания NFC операция
- взлом устройств умного дома
- li>
IoT. Какое устройство вы взломаете первым?
Об авторах
Фотиос (Фотис) Чантзис занимается защитой сетей и систем искусственного интеллекта. С 2009 года он является членом основной команды разработчиков Nmap. Он выступал на известных конференциях по ИТ-безопасности.
Иоаннис Стаис — старший аналитик по ИТ-безопасности. Он проводит контролируемые хакерские атаки. Интересуется разработкой алгоритмов машинного обучения, а также угрозами для мобильных и веб-приложений.
Оглавление:
- О компании авторы
- О соавторах
- О основном корректоре
- Предисловие
- Благодарности
- Введение
Концепция книги
Для кого предназначена эта книга?
Kali Linux
Структура книги
- Часть I. Ландшафт угроз Интернета вещей
- 1. Безопасность в мире Интернета вещей
Почему безопасность Интернета вещей важна?
Чем безопасность Интернета вещей отличается от традиционной ИТ-безопасности?
Что особенного во взломе Интернета вещей?
Стандарты, правила и рекомендации
Пример: выявление, отчетность и раскрытие проблем безопасности Интернета вещей
Экспертный взгляд: путешествие в мире Интернета вещей
Правила взлома Интернета вещей
Харли Гейгер, директор по социальной политике Rapid7
Роль правительства в безопасности Интернета вещей
Дэвид Роджерс, генеральный директор компании Copper Horse Security, автор книги «Великобритания» Кодекс практики, Кавалер Ордена Британской Империи за заслуги в области кибербезопасности
Безопасность медицинского оборудования с точки зрения пациента
Мари Мо, @mariegmoe, SINTEF
Джей Рэдклифф, @jradcliffe02, Thermo Fisher Scientific
Резюме
- 2. Моделирование угроз
Моделирование угроз Интернета вещей
Правила, касающиеся моделирования угроз
Идентификация архитектуры устройства
Разделение архитектуры на компоненты<