1 x 13,99 zł
 
1 x 33,67 zł
 
 
 
 
 
 
 
1 x 74,25 zł
 
1 x 49,07 zł
 
 
 
 
 
 
 
 
 
1 x 203,67 zł
 
 
 
 
 
1 x 48,75 zł
 
 
1 x 140,15 zł
 
 
 
 
 
 
1 x 24,91 zł
 
 
1 x 50,26 zł
 
1 x 74,05 zł
 
 
 
 
1 x 166,88 zł
 
1 x 31,69 zł
 
 
1 x 54,68 zł
 
 
1 x 787,45 zł
 
 
 
1 x 15,74 zł
 
1 x 37,64 zł
 
 
1 x 62,82 zł
 
 
 
1 x 12,66 zł
 
 
 
 
 
 
 
 
 
 
1 x 99,11 zł
 
1 x 167,82 zł
 
1 x 95,88 zł
 
 
 
1 x 34,49 zł
 
 
1 x 48,75 zł
 
 
 
 
1 x 101,71 zł
 
1 x 99,11 zł
 
 
1 x 45,57 zł
 
1 x 37,41 zł
 
 
 
 
1 x 60,45 zł
 
 
 
 
 
1 x 32,14 zł
 
1 x 111,85 zł
 
 
 
 
 
1 x 32,14 zł
 
 
 
 
 
 
1 x 140,15 zł
 
1 x 483,21 zł
 
 
1 x 29,53 zł
 
 
 
 
1 x 140,15 zł
 
 
1 x 26,35 zł
 
 
 
 
 
1 x 23,05 zł
 
 
 
 
 
 
 
 
1 x 181,04 zł
 
1 x 34,76 zł
 
 
 
 
1 x 34,82 zł
 
 
1 x 51,31 zł
 
 
 
1 x 24,37 zł
 
1 x 45,74 zł
 
1 x 35,65 zł
 
 
 
 
 
 
 
1 x 82,47 zł
 
 

Brak produktów

1x Udało się!... -4,77 zł
Wartość produktów: 15 182,04 zł
Realizuj zamówienie

Produkt dodany do koszyka!

Ilość:
Razem:

Produktów w koszyku: 141. Jest 1 produkt w Twoim koszyku.

Wartość koszyka: 12 781,39 zł
Hardware i testy penetracyjne Zobacz większe

Hardware i testy penetracyjne

Autor:  Jean-Georges Valle
Wydawca: Helion



Kliknij i napisz własną opinię >>

74,05 zł


OPŁACONE DO 14:00 ZAMÓWIENIE Z TYM PRODUKTEM WYŚLEMY DO 72 GODZIN.

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach wbudowanych badać zależności pomiędzy oprogramowaniem układowym a sprzętem atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie atakówInternet rzeczy również można skutecznie zaatakować!

Autor Jean-Georges Valle
ISBN 9788328387928
Rok wydania Rok wydania: 2022, oprawa: broszurowa
Wydawnictwo Helion
Data premiery 2022-04-12
Oprawa broszurowa
Ilość stron 296
Cena detaliczna netto 75.24
Cena detaliczna brutto 79.00
Format 237x168 mm

Napisz recenzję

Hardware i testy penetracyjne

Hardware i testy penetracyjne