e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami
Cena: 63 44.10 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne
Bestseller: TOP-22
Promocja: -40%


Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Jean-Georges Valle
promocja -40%
cena: 79 zł 47.40 zł
Data wydania: 2022-04-12
stron: 296, miękka oprawa, format: 168x237

więcej na stronie helion.pl

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.
Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.
Dzięki książce dowiesz się, jak:
  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
  • identyfikować i atakować krytyczne zabezpieczenia
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
  • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków

Internet rzeczy również można skutecznie zaatakować!



Cena: 47.40 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Skanowanie sieci z Kali Linux. Receptury (34.50zł)
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII (29.90zł)
Kali Linux 2018: Assuring Security by Penetration Testing (159.00zł)
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem (27.45zł)
Monitoring i bezpieczeństwo sieci (19.50zł)
Active Directory - odtwarzanie po awarii (30.44zł)
Electron Projects (94.99zł)
The Architecture of Privacy. On Engineering Technologies that Can Deliver Trustworthy Safeguards (101.15zł)
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor (29.50zł)
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie (35.40zł)
Digital Forensics and Incident Response (179.00zł)
Raport specjalny szkoły hakerów część 1 z płytą DVD. Ataki na sieci bezprzewodowe. Teoria i praktyka (96.76zł)
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III (99.00zł)
Mastering Python for Networking and Security (139.00zł)
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią (29.50zł)
Ocena bezpieczeństwa sieci wyd. 3 (60.80zł)
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni (39.90zł)
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią (59.00zł)
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych (41.40zł)
Defensive Security Handbook. Best Practices for Securing Infrastructure (135.15zł)

Pozostałe z serii: Inne

Matematyka dyskretna dla praktyków. Algorytmy i uczenie maszynowe w Pythonie (41.40zł)
JavaFX 9. Tworzenie graficznych interfejsów użytkownika (49.50zł)
CSS według Erica Meyera. Sztuka projektowania stron WWW (69.00zł)
Building a Web 2.0 Portal with ASP.NET 3.5 (143.65zł)
Linux Device Drivers. 3rd Edition (126.65zł)
Excel 2002/XP PL. Ćwiczenia zaawansowane (18.99zł)
Delphi 2005. 303 gotowe rozwiązania (69.00zł)
ActionScript 3.0 dla Adobe Flash CS4/CS4 PL Professional. Oficjalny podręcznik (41.40zł)
Black Ice. Niewidzialna groźba cyberterroryzmu (34.90zł)
Excel. Najlepsze sztuczki i chwyty (49.00zł)
Learning Apache OpenWhisk. Developing Open Serverless Solutions (237.15zł)
SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia (47.40zł)
Praca, którą widać. Jak walczyć ze złodziejami czasu i optymalizować swoją wydajność (44.90zł)
W drodze do CCNA. Zadania przygotowujące do egzaminu. eBook. Pdf (54.99zł)
Mastering VMware vSphere 6.5 (189.00zł)
Czas na e-biznes (47.00zł)
Devices of the Soul (Hardcover). Battling for Our Selves in an Age of Machines (76.42zł)
Nagrywanie płyt CD i DVD. Kurs (34.90zł)
Windows 10 PL. Dla wymagających (tytuł roboczy) (34.90zł)
Słodkie sekrety, czyli bezglutenowe, roślinne historie pisane lukrem (39.90zł)

bezprzewodowy światłowodowy internet skawica telefon serwery | domki letniskowe sobieszewo | przedszkole Piła | z nadrukiem torby papierowe Piła