1. Культура и развлечения
  2. Книги и Комиксы
  3. Информатика, интернет
  4. Базы данных

Hardware i testy penetracyjne. Przewodnik



#товара: 12096278133

Все товары продавца: mikipinki

Состояние Новый

Счет-фактура Я выставляю счет-фактуру НДС

Название Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Автор Jean Valle

Обложка мягкая

Год выпуска Две тысячи двадцать два

Издательство Гелион

Количество 8 штук

  • Количество

  • Проблемы? Сомнения? Вопросы? Задайте вопрос!

    Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

    Autor: Jean-Georges Valle

    Wydawca: Helion

    Rok wydania: 2022

    Tłumaczenie: Andrzej Watrak

    ISBN: 978-83-283-8792-8

    Format: 168x237

    Oprawa: miękka

    Stron: 296

    Książka jest nowa

    79,00 zł ---> 49,77 zł

    Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

    Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

    Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

    Dzięki książce dowiesz się, jak:

    • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
    • identyfikować i atakować krytyczne zabezpieczenia
    • odczytywać i modyfikować dane zapisane w systemach wbudowanych
    • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
    • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
    • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków

    Internet rzeczy również można skutecznie zaatakować!

    Корзина 0