Information about a product
Podręcznik Hardware Hackera

Click to zoom

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastruktur... czytaj więcej

Podręcznik Hardware Hackera

Woudenberg Jasper, O’Flynn Colin
availability:
status_icon
Available
119.00 / 1egz.
In stock
Title of original:
The hardware hacking handbook. Breaking Embedded Security with Hardware Attacks
Subtitle:
Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Translator:
Fabijańczyk Piotr
Publication language:
polski
Edition:
1
Number of page:
574
Binding:
Miękka
ISBN/ISSN:
9788301226824
Producent:
Wydawnictwo Naukowe PWN S.A., ul. Gottlieba Daimlera 2, 02-460 Warszawa (PL), tel. 22 695 43 21, email: recepcja@pwn.pl
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzętowe. Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra. Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego. Dzięki książce dowiesz się: jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących, jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary, jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała, a także otrzymasz praktyczne wskazówki dotyczące wstrzykiwania, jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych, jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy mocy. Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji – takim, które zawsze będziesz chciał mieć pod ręką. Z przedmowy:
Zobacz również
Mowy - epubMowy - epubDemostenes
99,00 zł
Zarządzanie logistyką magazynowąZarządzanie logistyką magazynowąRichards Gwynne
139,00 zł   125,10 zł
Informatyka ekonomiczna. Teoria i zastosowania - epubInformatyka ekonomiczna. Teoria i zastosowania - epubPraca zbiorowa
129,00 zł   116,10 zł
pixel