Informacje o publikacji
Podręcznik Hardware Hackera

Kliknij by powiększyć zdjęcie

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastruktur... czytaj więcej

Podręcznik Hardware Hackera

Woudenberg Jasper, O’Flynn Colin
Dostępność:
Publikacja dostępna
119.00 / 1egz.
In stock
Tytuł oryginału:
The hardware hacking handbook. Breaking Embedded Security with Hardware Attacks
Podtytuł:
Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Tłumacz:
Fabijańczyk Piotr
Język publikacji:
polski
Wydanie:
1
Liczba stron:
574
Oprawa:
Miękka
ISBN/ISSN:
9788301226824
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzętowe. Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra. Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego. Dzięki książce dowiesz się: jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących, jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary, jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała, a także otrzymasz praktyczne wskazówki dotyczące wstrzykiwania, jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych, jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy mocy. Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji – takim, które zawsze będziesz chciał mieć pod ręką. Z przedmowy:
Zobacz również
Przeciwko życiu Tom 3Przeciwko życiu Tom 3Hołyst Brunon
139,00 zł   125,10 zł
Zalew Wiślany - epubZalew Wiślany - epub
129,00 zł   116,10 zł
Przetwarzanie języka naturalnego w akcjiPrzetwarzanie języka naturalnego w akcjiLane Hobson, Howard Cole, Hapke Hannes
129,00 zł   116,10 zł
pixel