Hakowanie internetu rzeczy w praktyce Praca


Код: 13251459501
1071 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 6

Заказывая «Hakowanie internetu rzeczy w praktyce Praca», вы можете быть уверены, что данное изделие из каталога «Безопасность» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

Злом Інтернету речей на практиці. Посібник із ефективних методів атаки IoT

Автори: Фотіос Чанціс, Іоанніс Стейс, Пауліно Кальдерон, Евангелос Деірменцоглу та ін.

Видавець: Helion

Рік випуску: 2022

Переклад: Анджей Ватрак

ISBN: 978-83-283-8339-5

Формат: 170x230

Палітурка: м'яка

Сторінок: 440

Книга нова

Наслідки успішної атаки на IoT можуть бути надзвичайно серйозними. Адже загроза стосується всього, що працює під керуванням комп’ютера. Це може бути автомобіль, кардіостимулятор, замки в розумному будинку або система керування машинами на заводі. Однак захист і тестування безпеки пристроїв Інтернету речей є особливою сферою. Це визначається його природою, а також конструкцією та економікою виробництва пристроїв IoT. Тому інженер із безпеки Інтернету речей повинен навчитися абсолютно іншим способам роботи та долати різні проблеми.

Ця книга є практичним посібником із методів атаки на Інтернет речей. Завдяки ньому ви навчитеся тестувати системи, пристрої та протоколи та як зменшити ризик. Він надає огляд поширених загроз і описує, як їх моделювати. Також було обговорено методологію тестування безпеки та пасивної розвідки, а також принципи оцінки безпеки всіх рівнів систем IoT. Були представлені методи атак, включаючи перехід між VLAN, порушення автентифікації в протоколі MQTT, порушення служби mDNS і спотворення повідомлень WS-Discovery. В результаті прочитаного ви дізнаєтесь, як зламувати обладнання та радіопередачі, а також дізнаєтесь про методологію атак на вбудовані пристрої IoT та системи RFID.

У книзі:

  • сканування служби DICOM
  • злом мікроконтролерів
  • зворотне проектування вбудованого програмного забезпечення
  • аналіз мобільних додатків
  • порушення NFC читач
  • злом розумних домашніх пристроїв
  • li>

Інтернет речей. Який пристрій ви зламаєте першим?