Podręcznik Hardware Hackera | Ebook


Код: 15145050046
1991 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 994

Оплачивая «Podręcznik Hardware Hackera | Ebook», вы можете быть уверены, что данное изделие из каталога «Информатика, интернет» будет доставлено из Польши и проверено на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.

Электронная книга – цифровая версия продукта

Название: Руководство для хакера

Автор: Джаспер Ван Вуденберг, Колин О'Флинн

Формат файла: mobi , epub

Издатель: Wydawnictwo Naukowe PWN

Количество страниц: 574

Изменить: 1

Год выпуска: 2023

ISBN: 978-83-01-22816- 3

Описание:

Встраиваемые устройства представляют собой микрокомпьютеры размером с чип, достаточно маленькие, чтобы их можно было включить в структуру устройства, которым они управляют. Они повсюду – в телефонах, автомобилях, кредитных картах, ноутбуках, медицинском оборудовании и даже критически важной инфраструктуре. Это означает, что понимание того, как они работают, имеет решающее значение для безопасности. «Руководство аппаратного хакера» подробно знакомит вас с различными типами встроенных систем, показывая конструкции, компоненты, ограничения безопасности и проблемы обратного проектирования, которые вам необходимо знать для проведения успешных аппаратных атак.

Книга написана остроумный и наполнен практическими лабораторными экспериментами. Во время чтения вы почувствуете себя злоумышленником, заинтересованным в нарушении безопасности во имя добра. Вы начнете с ускоренного курса по архитектуре встроенных устройств, моделированию угроз и деревьям атак, затем перейдете к изучению аппаратных интерфейсов, портов и протоколов связи, электрической сигнализации и, наконец, получите рекомендации по анализу образов встроенного ПО.

Благодаря книге вы узнаете:

• как моделировать угрозы безопасности, используя профили злоумышленников, ресурсы, цели и меры противодействия;

• каковы основы электротехники. , который поможет вам понять интерфейсы связи, сигнализацию и измерения,

• как определить точки инъекции для выполнения ошибок часов, напряжения, электромагнитных, лазерных атак и атак отклонения тела, а также вы получите практические советы по инъекциям,

• как использовать атаки с анализом времени и мощности для извлечения паролей и криптографических ключей;

• каковы методы выравнивания как для простого, так и для дифференциального анализа мощности.

Независимо от того, являетесь ли вы специалистом, которому поручено разобраться в этих атаках, начинающим студентом или любителем электроники, эта книга станет важным ресурсом, который вы захотите всегда иметь под рукой.

Из предисловия:

В «Руководстве хакера по аппаратному обеспечению» Джаспер и Колин объединяют свой опыт взлома реальных продуктов, чтобы элегантно передать современный процесс взлома аппаратного обеспечения. Они предоставляют подробную информацию о реальных атаках, позволяя вам отслеживать прогресс, изучать необходимые методы и ощущать ощущение волшебства, которое приходит с успешным взломом. Неважно, новичок ли вы в этой области, пришли ли вы из другого хакерского сообщества или хотите «повысить» свои текущие навыки в области безопасности — здесь каждый найдет что-то для себя.

Джо Гранд он же Кингпин, технологический скандалист с 1982 года

Содержание:

ПРЕДИСЛОВИЕ xix

БЛАГОДАРНОСТИ xxi

ВВЕДЕНИЕ xxiii

Что такое устройства выглядят как встроенные xxv

Способы взлома встроенных устройств xxv

Что означает аппаратная атака? xxvi

Кому следует прочитать эту книгу? xxvii

О книге xxvii

Глава 1. ГИГИЕНА ПОЛОСТИ РТА. ВВЕДЕНИЕ В ВСТРОЕННУЮ БЕЗОПАСНОСТЬ 1

Аппаратные компоненты 2

Программные компоненты 5

Начальный загрузочный код 5

Загрузчик 6

Доверенная среда запуска операционной системы (TEE)

и доверенные приложения 7

Образы прошивок 7

Основное ядро ​​ОС и приложения 8

Моделирование аппаратных угроз 8

Что такое безопасность? 9

Дерево атак 12

Профилирование злоумышленников 12

Типы атак 14

Программные атаки на оборудование 15

Атаки на уровне печатной платы 17

Логические атаки 19

Неинтрузивные атаки 21

Атаки с проникновением на чип 21

Ресурсы безопасности и цели 26

Конфиденциальность и целостность двоичного кода 27

Конфиденциальность и целостность ключей 27

Сертификация удаленной загрузки 28

Конфиденциальность и целостность персональных данных 29

p>

Целостность и конфиденциальность данных датчиков 30

Защита конфиденциальности контента 30

Ответственность и устойчивость 31

Превентивные меры 31

Защита 31

Обнаружение 32

Реагирование 32

Пример дерева атак 32

Идентификация против. эксплуатация 36

Масштабируемость 36

Анализ дерева атак 36

Оценка путей аппаратных атак 37

Выявление проблем безопасности 39

Краткое содержание 41

Глава 2. НАЛАДАЯ КОНТАКТЫ, СВЯЖИТЕСЬ СО МНОЙ, Я СВЯЗУЮСЬ С ВАМИ. АППАРАТНЫЕ ПЕРИФЕРИЧЕСКИЕ ИНТЕРФЕЙСЫ 43

Основы электротехники 44

Напряжение 44

Ток 45

Сопротивление 45

Закон Ома 45

AC/DC 45

Снятие сопротивления 46

Электропитание 47

Интерфейс с использованием электричества 48

Логика уровни 48

Высокое сопротивление, повышение и понижение уровня 50

Push-pull vs. тристат против открытый коллектор или открытый сток 51

Асинхронная связь против. синхронный против. Встроенная синхронизация 53

Дифференциальные сигналы 54

Низкоскоростные последовательные интерфейсы 55

Универсальная асинхронная последовательная связь 56

Последовательный периферийный интерфейс 58

Интерфейс IIC 60

Безопасный цифровой ввод/вывод и встроенные мультимедийные карты 64

Шина CAN 66

JTAG и другие интерфейсы отладки 67

Параллельные интерфейсы 71

Интерфейсы памяти 72

Высокоскоростные последовательные интерфейсы 73

Универсальная последовательная шина 74

PCI Express 75

Ethernet 76

Измерение 76

Мультиметр: напряжение 76

Мультиметр: целостность 77

Цифровой осциллограф 78

Логический анализатор 82

Краткое содержание 83

Глава 3. НАБЛЮДЕНИЯ. ИДЕНТИФИКАЦИЯ КОМПОНЕНТОВ И СБОР ИНФОРМАЦИИ 85

Сбор информации 86

Подача документов в Федеральную комиссию по связи 86

Патенты 89

Технические данные и схемы 92

Пример поиска информации: USB-устройство Armory 94

Открытие корпуса 102

Идентификация микросхем на плате 102

Небольшие корпуса с выступающими штырьками: SOIC,

SOP и QFP 105.

Корпуса без выступающих штифтов: SO и QFN 107.

Масштаб шариковой решетки 1.

----

Важная информация о продукте:

ЭЛЕКТРОННАЯ КНИГА — ЦИФРОВОЙ ПРОДУКТ

Вы можете скачать файл в своей учетной записи Allegro на вкладке «Моя полка».

Для покупки электронной книги у вас должна быть учетная запись на Allegro.

Читать электронную книгу можно на: читалке (Kindle, PocketBook, Onyx, Kobo и других), смартфоне, планшете или компьютере. Информация о формате электронной книги включена в описание аукциона.

Электронная книга будет защищена водяным знаком и не имеет DRM.