ODBIERZ TWÓJ BONUS :: »

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.

(ebook) (audiobook) (audiobook)
Autorzy:
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
440
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,40 zł 99,00 zł (-40%)
59,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Modelowania zagrożeń i identyfikowania typowych słabości systemów IoT
  • Przeprowadzania pasywnego rekonesansu i analizowania architektury urządzeń
  • Testowania bezpieczeństwa na poziomie fizycznym, sieciowym i aplikacyjnym
  • Skanowania i analizowania usług oraz protokołów sieciowych IoT (np. DICOM, MQTT)
  • Atakowania i zakłócania działania protokołów sieciowych (UPnP, mDNS, WS-Discovery)
  • Wykorzystywania interfejsów sprzętowych UART, JTAG, SWD, SPI i I2C do hakowania urządzeń
  • Odczytywania i analizowania zawartości pamięci flash/EEPROM urządzeń IoT
  • Inżynierii wstecznej i emulowania oprogramowania układowego
  • Wykrywania, łamania i omijania zabezpieczeń aktualizacji firmware
  • Atakowania i klonowania systemów RFID oraz kart MIFARE
  • Hakowania i analizowania komunikacji BLE, Wi-Fi oraz sieci LPWAN (LoRaWAN)
  • Przeprowadzania ataków na sieci Wi-Fi, w tym łamania WPA/WPA2 i przechwytywania poświadczeń
  • Analizowania i testowania bezpieczeństwa aplikacji mobilnych IoT (Android, iOS)
  • Eksploatowania podatności w ekosystemie inteligentnego domu: zamki, alarmy, kamery IP, bieżnie
  • Automatyzowania ataków i analizy przy użyciu narzędzi takich jak Proxmark3, Wireshark, Nmap
  • Oceniania skutków ataków oraz wdrażania rekomendacji dotyczących bezpieczeństwa IoT

Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabryce. Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak specyficzną dziedziną. Przesądza o tym jego charakter, ale także budowa i ekonomika produkcji urządzeń IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy.

Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID.

W książce:

  • skanowanie usługi DICOM
  • hakowanie mikrokontrolerów
  • inżynieria wsteczna oprogramowania układowego
  • analiza aplikacji mobilnych
  • zakłócanie pracy czytnika NFC
  • hakowanie urządzeń inteligentnego domu

IoT. Które urządzenie zhakujesz najpierw?

Wybrane bestsellery

O autorach książki

Fotios (Fotis) Chantzis zajmuje się zabezpieczeniami sieci i systemów sztucznej inteligencji. Od 2009 roku jest członkiem rdzenia zespołu programistów narzędzia Nmap. Występował na renomowanych konferencjach poświęconych bezpieczeństwu informatycznemu.

Ioannis Stais jest starszym analitykiem bezpieczeństwa IT. Zajmuje się prowadzeniem kontrolowanych ataków hakerskich. Interesuje się rozwojem algorytmów uczenia maszynowego, a także zagrożeniami aplikacji mobilnych i internetowych.

Paulino Calderon (@calderpwn on Twitter) is the cofounder of Websec, a company offering information security consulting services based in Mexico and Canada. When he is not traveling to a security conference or conducting on-site consulting for Fortune 500 companies, he spends peaceful days in Cozumel, a beautiful small island in the Caribbean, learning new technologies, conducting big data experiments, developing new tools, and finding bugs in software. Paulino is active in the open source community, and his contributions are used by millions of people in the information security industry. In 2011, Paulino joined the Nmap team during the Google Summer of Code to work on the project as an NSE developer. He focused on improving the web scanning capabilities of Nmap, and he has kept contributing to the project since then. In addition, he has been a mentor for students who focused on vulnerability detection during the Google Summer of Code 2015 and 2017. He has published Nmap 6: Network Exploration and Security Auditing Cookbook and Mastering the Nmap Scripting Engine, which cover practical tasks with Nmap and NSE development in depth. He loves attending information security conferences, and he has given talks and participated in workshops in dozens of events in Canada, the United States, Mexico, Colombia, Peru, Bolivia, and Curacao.

Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in. - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy muszę posiadać specjalistyczny sprzęt, aby korzystać z praktycznych przykładów z książki?
Większość opisanych technik można przećwiczyć na ogólnodostępnym sprzęcie laboratoryjnym lub emulatorach. W niektórych rozdziałach wykorzystywane są popularne narzędzia, takie jak Raspberry Pi, Proxmark3 czy Bus Pirate, jednak autorzy podpowiadają także alternatywne rozwiązania i symulatory.
2. Czy książka nadaje się do samodzielnej nauki hakowania IoT od podstaw?
Tak, publikacja prowadzi czytelnika krok po kroku przez zagadnienia - od podstawowych po zaawansowane. Zawiera wyjaśnienia kluczowych pojęć, przykłady praktyczne oraz instrukcje, dzięki którym możliwa jest samodzielna nauka i testowanie.
3. Jakie umiejętności techniczne są wymagane, by w pełni skorzystać z książki?
Podstawowa znajomość sieci komputerowych, Linuxa oraz zagadnień związanych z bezpieczeństwem IT będzie pomocna. Jednak liczne wprowadzenia i wyjaśnienia sprawiają, że nawet osoby z mniejszym doświadczeniem mogą zrozumieć prezentowane treści.
4. Czy książka obejmuje najnowsze zagrożenia i techniki ataków na urządzenia IoT?
Tak, autorzy opisują aktualne metody atakowania i testowania zabezpieczeń urządzeń IoT, w tym ataki na popularne protokoły, urządzenia inteligentnego domu, RFID, BLE, Wi-Fi i wiele innych.
5. W jaki sposób książka może pomóc w pracy zawodowej specjalisty ds. bezpieczeństwa?
Publikacja dostarcza praktycznych narzędzi, scenariuszy testowych oraz wiedzy na temat modelowania zagrożeń i oceny zabezpieczeń w środowiskach IoT, co jest nieocenione podczas audytów, testów penetracyjnych czy wdrażania zabezpieczeń.
6. Czy treści książki są zgodne z obowiązującym prawem dotyczącym testowania bezpieczeństwa?
Autorzy poświęcają uwagę aspektom prawnym i etycznym testowania bezpieczeństwa IoT, omawiając regulacje oraz zasady odpowiedzialnego przeprowadzania testów.
7. Czy książka zawiera przykłady narzędzi open source do testowania IoT?
Tak, w wielu rozdziałach znajdziesz instrukcje wykorzystania popularnych narzędzi open source, takich jak Kali Linux, Nmap, Wireshark, OpenOCD czy narzędzia do analizy protokołów i oprogramowania układowego.
8. Czy książka jest dostępna w wersji elektronicznej (e-book)?
Tak, książka jest dostępna w księgarni Helion.pl zarówno w wersji papierowej, jak i elektronicznej (PDF, ePub, mobi).

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
59,40 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint