• Producent: Helion Gliwice
  • Kategoria: Informatyka
  • ISBN: 9788328383395
  • Autor: praca zbiorowa
  • Wydawnictwo: Helion

Konsekwencje udanego ataku na IoT mogą być bardzo poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy także system sterujący maszynami w fabryce.

Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak specyficzną dziedziną. Przesądza o tym jego charakter, lecz także budowa i ekonomika produkcji urządzeń IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy.

Ta książka jest użytecznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd standardowych zagrożeń i opisano sposoby ich modelowania.

Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu i zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery.

na skutek czego lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz także metodykę ataków na zaimplementowane urządzenia IoT i systemy RFID. W książce: skanowanie usługi DICOM hakowanie mikrokontrolerów inżynieria wsteczna oprogramowania układowego analiza aplikacji mobilnych zakłócanie pracy czytnika NFC hakowanie sprzętów inteligentnego domu IoT.

Które urządzenie zhakujesz najpierw$3946 O autorach Fotios (Fotis) Chantzis zajmuje się zabezpieczeniami sieci i systemów nienaturalnej inteligencji. Od 2009 roku jest członkiem rdzenia zespołu programistów narzędzia Nmap.

Występował na lubianych konferencjach poświęconych bezpieczeństwu informatycznemu. Ioannis Stais jest starszym analitykiem bezpieczeństwa IT. Zajmuje się prowadzeniem kontrolowanych ataków hakerskich.

Interesuje się rozwojem algorytmów uczenia maszynowego, a także zagrożeniami aplikacji przenośnych i internetowych.

Produkty podobne

Produkty najpopularniejsze w kategorii Informatyka