Opinie o Nas
Wpisz szukaną frazę ✎ ...
Menu Menu
Konto Konto
Ulubione Ulubione
0
Koszyk
0
Koszyk
Wpisz szukaną frazę ✎ ...
Menu Menu
Koszyk Koszyk
0
Ulubione Ulubione
0
Konto Konto
Podręcznik Hardware Hackera
Ocena: Brak
Kod EAN: 9788301226824
• PRODUKT NIEDOSTĘPNY

Cena za szt.

80,75 PLN
cena z 5% VAT
Ilość
Dodano do koszyka
Produkt niedostępny w tej liczbie. Dostępna ilość:
Czas realizacji: 1-2 dni robocze
Koszt dostawy: od 9,99 PLN
Zapytaj o produkt
Opis produktu
Parametry Produktu
Opinie

Opis produktu

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie - w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzętowe.

Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra. Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego.

Dzięki książce dowiesz się:

  • jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących,
  • jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary,
  • jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała, a także otrzymasz praktyczne wskazówki dotyczące wstrzykiwania,
  • jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych,
  • jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy mocy.

Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji - takim, które zawsze będziesz chciał mieć pod ręką.

Z przedmowy:

W Podręczniku hardware hackera Jasper i Colin łączą swoje doświadczenia z łamaniem rzeczywistych produktów, aby elegancko przekazać współczesny proces hakowania sprzętu. Dostarczają oni szczegółów dotyczących rzeczywistych ataków, pozwalając śledzić postępy, uczyć się niezbędnych technik i doświadczyć poczucia magii, które towarzyszy udanemu włamaniu. Nie ma znaczenia, czy jesteś nowy w tym obszarze, czy przybywasz z innego miejsca w społeczności hakerskiej, czy też chcesz "podnieść poziom" swoich aktualnych umiejętności związanych z bezpieczeństwem - każdy znajdzie tu coś dla siebie.

Joe Grand aka Kingpin, Technologiczny awanturnik od 1982 roku

Parametry

autor
praca zbiorowa
format
Strony: 574, Format: 235x165 mm
wydanie
Rok wydania: 2023, oprawa: broszurowa

Opinie

Napisz opinię

Dodaj opinię, dzięki temu również i Ty otrzymasz wiarygodną informację o produkcie.

Inni kupowali również:

C++. Zadania zaawansowane
47,43 PLN

C++. Zadania zaawansowane

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Blockchain w szkolnictwie wyższym...
36,94 PLN

Blockchain w szkolnictwie wyższym...

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
AWS dla architektów rozwiązań. Tworzenie...
94,53 PLN

AWS dla architektów rozwiązań. Tworzenie...

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Języki programowania sterowników PLC: LAD, FBD...
30,73 PLN

Języki programowania sterowników PLC: LAD, FBD...

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Tworzenie aplikacji z wykorzystaniem GPT-4 i Chat.
40,90 PLN

Tworzenie aplikacji z wykorzystaniem GPT-4 i Chat.

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Zapytaj o produkt
→ Zostaw opinię!
Podręcznik Hardware Hackera
Twoja ocena:
Powiadom o dostępności
Oprogramowanie sklepu internetowego Sellingo.pl