Informacje o publikacji
Podręcznik Hardware Hackera

Kliknij by powiększyć zdjęcie

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastruktur... czytaj więcej

Podręcznik Hardware Hackera

Woudenberg Jasper, O’Flynn Colin
Dostępność:
Publikacja dostępna
119.00 / 1egz.
In stock
Tytuł oryginału:
The hardware hacking handbook. Breaking Embedded Security with Hardware Attacks
Podtytuł:
Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Tłumacz:
Fabijańczyk Piotr
Język publikacji:
polski
Wydanie:
1
Liczba stron:
574
Oprawa:
Miękka
ISBN/ISSN:
9788301226824
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzętowe. Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra. Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego. Dzięki książce dowiesz się: jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących, jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary, jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała, a także otrzymasz praktyczne wskazówki dotyczące wstrzykiwania, jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych, jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy mocy. Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji – takim, które zawsze będziesz chciał mieć pod ręką. Z przedmowy:
Zobacz również
Historia powszechna Wiek XVI-XVIIHistoria powszechna Wiek XVI-XVIIWójcik Zbigniew
109,00 zł   98,10 zł
Stabilność systemu elektroenergetycznegoStabilność systemu elektroenergetycznegoMachowski Jan, Lubośny Zbigniew
119,00 zł   107,10 zł
Nowa historia MeksykuNowa historia MeksykuGarcia Erik Velasquez, Nalda Enrique, Gonzalbo Pablo Escalante
109,00 zł   98,10 zł
pixel