Książki, poradniki, ebooki, audiobooki -
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Inne - hacking

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

hainrzKonsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabryce. Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak specyficzną dziedziną. Przesądza o tym jego charakter, ale także budowa i ekonomika produkcji urządzeń IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy.

Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania.

Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID.

W książce:

  • skanowanie usługi DICOM,
  • hakowanie mikrokontrolerów,
  • inżynieria wsteczna oprogramowania układowego,
  • analiza aplikacji mobilnych,
  • zakłócanie pracy czytnika NFC,
  • hakowanie urządzeń inteligentnego domu.

IoT. Które urządzenie zhakujesz najpierw?

 

Fotios (Fotis) Chantzis zajmuje się zabezpieczeniami sieci i systemów sztucznej inteligencji. Od 2009 roku jest członkiem rdzenia zespołu programistów narzędzia Nmap. Występował na renomowanych konferencjach poświęconych bezpieczeństwu informatycznemu.

Ioannis Stais jest starszym analitykiem bezpieczeństwa IT. Zajmuje się prowadzeniem kontrolowanych ataków hakerskich. Interesuje się rozwojem algorytmów uczenia maszynowego, a także zagrożeniami aplikacji mobilnych i internetowych.

 

Kup teraz

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Jak w 90 dni pokonałem raka?

Jak w 90 dni pokonałem raka?

W jaki sposób młodemu człowiekowi udało się w 90 dni pokonać nowotwór złośliwy? Niezwykle prawdziwa i dająca do myślenia publikacja. Dużo osób szuka sposobu na pokonanie choroby jaką jest rak, a...

Więcej w : Medycyna alternatywna

Czytaj więcej...

Biznes i kariera

Menedżer skuteczny

Menedżer skuteczny

Dla osiągnięcia sensownej efektywności nie wystarczy być inteligentnym, ciężko pracować i znać się na rzeczy. Efektywność to coś odrębnego, coś innego. Ale nie wymaga ona jakiegoś specjalnego daru, specjalnych talentów...

Więcej w : Własna firma

Czytaj więcej...
Designed by :