Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 2
Оплачивая «Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach» данный товар из каталога «Безопасность», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Злом Інтернету речей на практиці. Посібник із ефективних методів атаки на IoT
Фотіос Чанціс, Іоанніс Стейс, Пауліно Кальдерон, Евангелос Деірменцоглу та ін.
Наслідки успішної атаки на IoT можуть бути надзвичайно серйозними . Адже загроза стосується всього, що працює під керуванням комп’ютера. Це може бути автомобіль, кардіостимулятор, замки в розумному домі або система керування машинами на заводі. Однак захист і тестування безпеки пристроїв Інтернету речей є особливою сферою. Це визначається його природою, а також конструкцією та економікою виробництва пристроїв IoT. Тому інженер із безпеки Інтернету речей повинен навчитися абсолютно іншим способам роботи та долати різні проблеми.
Ця книга є практичним посібником із методів атаки на Інтернет речей. Завдяки ньому ви навчитеся тестувати системи, пристрої та протоколи та як зменшити ризик. Він надає огляд поширених загроз і описує, як їх моделювати. Також обговорили методологію тестування безпеки та пасивної розвідки, а також принципи оцінки безпеки всіх рівнів систем IoT. Були представлені методи атак, включаючи перехід між VLAN, порушення автентифікації в протоколі MQTT, порушення служби mDNS і спотворення повідомлень WS-Discovery. В результаті прочитаного ви дізнаєтесь, як зламувати обладнання та радіопередачі, а також дізнаєтесь про методологію атак на вбудовані пристрої IoT та системи RFID.
У книзі:
- сканування служби DICOM
- злом мікроконтролерів
- зворотне проектування вбудованого програмного забезпечення
- аналіз мобільних додатків
- порушення зчитування NFC операція
- злам пристроїв розумного будинку
- li>
Інтернет речей. Який пристрій ви зламаєте першим?
Про авторів
Фотіс (Фотіс) Чанціс займається захистом мереж і систем штучного інтелекту. З 2009 року він є членом основної команди розробників Nmap. Він виступав із доповідями на відомих конференціях з ІТ-безпеки.
Іоанніс Стейс є старшим аналітиком з ІТ-безпеки. Він проводить контрольовані хакерські атаки. Він цікавиться розробкою алгоритмів машинного навчання, а також загрозами для мобільних і веб-додатків.
Зміст:
- Про автори
- Про співавторів
- Про основного коректора
- Передмова
- Подяка
- Вступ
Концепція книги
Для кого ця книга?
Kali Linux
Структура книги
- Частина I. Ландшафт загроз IoT
- 1. Безпека у світі Інтернету речей
Чому безпека Інтернету речей важлива?
Чим безпека Інтернету речей відрізняється від традиційної ІТ-безпеки?
У чому особливість злому Інтернету речей?
Стандарти, правила та рекомендації
Приклад: виявлення, звітування та розкриття проблем безпеки IoT
Погляд експерта: навігація у світі IoT
Правила злому IoT
Харлі Гейгер, директор із соціальної політики Rapid7
Роль уряду в безпеці Інтернету речей
Девід Роджерс, генеральний директор Copper Horse Security, автор UK Кодекс практики, кавалер Ордена Британської імперії за послуги в галузі кібербезпеки
Безпека медичних пристроїв з точки зору пацієнта
Марі Мо, @mariegmoe, SINTEF
Джей Редкліфф, @jradcliffe02, Thermo Fisher Scientific
Резюме
- 2. Моделювання загроз
Моделювання загроз IoT
Правила щодо моделювання загроз
Ідентифікація архітектури пристрою
Поділ архітектури на компоненти<