Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach


Код: 16074950667
1511 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 2

Просматривая «Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach» данный товар из каталога «Безопасность» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Злом Інтернету речей на практиці. Посібник із ефективних методів атаки на IoT

Фотіос Чанціс, Іоанніс Стейс, Пауліно Кальдерон, Евангелос Деірменцоглу та ін.

Наслідки успішної атаки на IoT можуть бути надзвичайно серйозними . Адже загроза стосується всього, що працює під керуванням комп’ютера. Це може бути автомобіль, кардіостимулятор, замки в розумному будинку або система керування машинами на заводі. Однак захист і тестування безпеки пристроїв Інтернету речей є особливою сферою. Це визначається його природою, а також конструкцією та економікою виробництва пристроїв IoT. Тому інженер із безпеки Інтернету речей повинен навчитися абсолютно іншим способам роботи та долати різні проблеми.

Ця книга є практичним посібником із методів атаки на Інтернет речей. Завдяки ньому ви навчитеся тестувати системи, пристрої та протоколи та як зменшити ризик. Він надає огляд поширених загроз і описує, як їх моделювати. Також обговорили методологію тестування безпеки та пасивної розвідки, а також принципи оцінки безпеки всіх рівнів систем IoT. Були представлені методи атак, включаючи перехід між VLAN, порушення автентифікації в протоколі MQTT, порушення служби mDNS і спотворення повідомлень WS-Discovery. В результаті прочитаного ви дізнаєтесь, як зламувати обладнання та радіопередачі, а також дізнаєтесь про методологію атак на вбудовані пристрої IoT та системи RFID.

У книзі:

  • сканування служби DICOM
  • злом мікроконтролерів
  • зворотне проектування вбудованого програмного забезпечення
  • аналіз мобільних додатків
  • порушення зчитування NFC операція
  • злом пристроїв розумного будинку
  • li>

Інтернет речей. Який пристрій ви зламаєте першим?

Про авторів

Фотіс (Фотіс) Чанціс займається захистом мереж і систем штучного інтелекту. З 2009 року він є членом основної команди розробників Nmap. Він виступав із доповідями на відомих конференціях з ІТ-безпеки.

Іоанніс Стейс є старшим аналітиком з ІТ-безпеки. Він проводить контрольовані хакерські атаки. Він цікавиться розробкою алгоритмів машинного навчання, а також загрозами для мобільних і веб-додатків.

Зміст:

  • Про автори
  • Про співавторів
  • Про основного коректора
  • Передмова
  • Подяка
  • Вступ

    Концепція книги

    Для кого ця книга?

    Kali Linux

    Структура книги

  • Частина I. Ландшафт загроз IoT
  • 1. Безпека у світі Інтернету речей

    Чому безпека Інтернету речей важлива?

    Чим безпека Інтернету речей відрізняється від традиційної ІТ-безпеки?

    Що особливого в зломі Інтернету речей?

    Стандарти, правила та рекомендації

    Приклад: виявлення, звітування та розкриття проблем безпеки IoT

    Погляд експерта: навігація у світі IoT

    Правила злому IoT

    Харлі Гейгер, директор із соціальної політики Rapid7

    Роль уряду в безпеці Інтернету речей

    Девід Роджерс, генеральний директор Copper Horse Security, автор UK Кодекс практики, кавалер Ордена Британської імперії за послуги в галузі кібербезпеки

    Безпека медичних пристроїв з точки зору пацієнта

    Марі Мо, @mariegmoe, SINTEF

    Джей Редкліфф, @jradcliffe02, Thermo Fisher Scientific

    Резюме

  • 2. Моделювання загроз

    Моделювання загроз IoT

    Правила щодо моделювання загроз

    Ідентифікація архітектури пристрою

    Поділ архітектури на компоненти<