Hakowanie internetu rzeczy w praktyce. Przewodnik


Код: 12176962842
1107 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 15

Приобретая «Hakowanie internetu rzeczy w praktyce. Przewodnik» данный товар из каталога «Базы данных» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Злом Інтернету речей на практиці. Посібник із ефективних методів атаки IoT

Автори: Фотіос Чанціс, Іоанніс Стейс, Пауліно Кальдерон, Евангелос Деірменцоглу та ін.

Видавець: Helion

Рік випуску: 2022

Перекладач: Анджей Ватрак

ISBN: 978-83-283-8339-5

Формат: 170x230

Палітурка: м'яка

Сторінок: 440

Книга нова

Ціна обкладинки книги: 89,00 злотих > акційна ціну можна дізнатися на нашому аукціоні!

Наслідки успішної атаки на IoT можуть бути надзвичайно серйозними. Адже загроза стосується всього, що працює під керуванням комп’ютера. Це може бути автомобіль, кардіостимулятор, замки в розумному будинку або система керування машинами на заводі. Однак захист і тестування безпеки пристроїв Інтернету речей є особливою сферою. Це визначається його природою, а також конструкцією та економікою виробництва пристроїв IoT. Тому інженер із безпеки Інтернету речей повинен навчитися абсолютно іншим способам роботи та долати різні проблеми.

Ця книга є практичним посібником із методів атаки на Інтернет речей. Завдяки ньому ви навчитеся тестувати системи, пристрої та протоколи та як зменшити ризик. Він надає огляд поширених загроз і описує, як їх моделювати. Також обговорили методологію тестування безпеки та пасивної розвідки, а також принципи оцінки безпеки всіх рівнів систем IoT. Були представлені методи атак, включаючи перехід між VLAN, порушення автентифікації в протоколі MQTT, порушення служби mDNS і спотворення повідомлень WS-Discovery. В результаті прочитаного ви дізнаєтесь, як зламувати обладнання та радіопередачі, а також дізнаєтесь про методологію атак на вбудовані пристрої IoT та системи RFID.

У книзі:

  • сканування служби DICOM
  • злом мікроконтролерів
  • зворотне проектування вбудованого програмного забезпечення
  • аналіз мобільних додатків
  • порушення зчитування NFC експлуатація
  • злам пристроїв розумного будинку
  • li>

Інтернет речей. Який пристрій ви зламаєте першим?