Facebook - konwersja
  • promocja

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
1 lutego 2022
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT - ebook

Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabryce. Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak specyficzną dziedziną. Przesądza o tym jego charakter, ale także budowa i ekonomika produkcji urządzeń IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy.

Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID.

W książce:

  • skanowanie usługi DICOM
  • hakowanie mikrokontrolerów
  • inżynieria wsteczna oprogramowania układowego
  • analiza aplikacji mobilnych
  • zakłócanie pracy czytnika NFC
  • hakowanie urządzeń inteligentnego domu

IoT. Które urządzenie zhakujesz najpierw?

Spis treści

  • O autorach
  • O współautorach
  • O korektorze merytorycznym
  • Przedmowa
  • Podziękowania
  • Wprowadzenie
    • Koncepcja książki
    • Dla kogo jest ta książka?
    • Kali Linux
    • Struktura książki
  • Część I. Krajobraz zagrożeń IoT
  • 1. Bezpieczeństwo w świecie IoT
    • Dlaczego bezpieczeństwo IoT jest ważne?
    • Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?
      • Co jest specjalnego w hakowaniu IoT?
      • Normy, regulacje i wytyczne
    • Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT
    • Zdaniem eksperta: poruszanie się po świecie IoT
      • Regulacje dotyczące hakowania IoT
        • Harley Geiger, dyrektor ds. polityki społecznej w Rapid7
      • Rola rządu w bezpieczeństwie IoT
        • David Rogers, prezes Copper Horse Security, autor brytyjskiego Kodeksu Praktyki, kawaler Orderu Imperium Brytyjskiego za zasługi w dziedzinie cyberbezpieczeństwa
      • Bezpieczeństwo urządzeń medycznych z perspektywy pacjentów
        • Marie Moe, @mariegmoe, SINTEF
        • Jay Radcliffe, @jradcliffe02, Thermo Fisher Scientific
    • Podsumowanie
  • 2. Modelowanie zagrożeń
    • Modelowanie zagrożeń IoT
    • Regulacje dotyczące modelowania zagrożeń
      • Identyfikacja architektury urządzenia
      • Podział architektury na komponenty
      • Określenie zagrożeń
        • Restrykcyjny interfejs użytkownika
        • Usługa serwera sterującego
        • Biblioteka leków
        • System operacyjny
        • Oprogramowanie układowe komponentów urządzenia
        • Fizyczny system
        • Usługa pompy
      • Wykrywanie zagrożeń za pomocą drzewa ataku
    • Ocena zagrożenia przy użyciu klasyfikacji DREAD
    • Inne modele zagrożeń, podejścia i narzędzia
    • Typowe zagrożenia IoT
      • Zakłócanie sygnału
      • Odtwarzanie danych
      • Zniekształcanie ustawień
      • Naruszenie integralności sprzętu
      • Klonowanie węzłów
      • Naruszenie bezpieczeństwa i prywatności danych
      • Niska świadomość zagrożeń
    • Podsumowanie
  • 3. Metodyka testów bezpieczeństwa
    • Pasywny rekonesans
      • Instrukcje i dokumenty
      • Patenty
      • Wiedza użytkowników
    • Warstwa fizyczna lub sprzętowa
      • Interfejsy peryferyjne
      • Środowisko rozruchowe
      • Blokady
      • Zabezpieczenia przed modyfikacjami i wykrywanie modyfikacji
      • Oprogramowanie układowe
      • Interfejsy diagnostyczne
      • Fizyczna odporność
    • Warstwa sieciowa
      • Rekonesans
        • Wykrywanie hostów
        • Określanie wersji usług
        • Identyfikowanie systemów operacyjnych
        • Tworzenie mapy sieci
      • Ataki na protokoły i usługi sieciowe
        • Skanowanie luk w bezpieczeństwie
        • Analiza ruchu sieciowego
        • Odwrotna inżynieria protokołów
        • Eksploracja protokołów i usług
      • Testy protokołów bezprzewodowych
    • Testy aplikacji WWW
      • Tworzenie mapy aplikacji
      • Kontrolki klienckie
      • Uwierzytelnianie użytkowników
      • Zarządzanie sesjami
      • Kontrola dostępu i autoryzacja
      • Weryfikacja danych wejściowych
      • Błędy w algorytmie
      • Serwer aplikacyjny
    • Przegląd konfiguracji hosta
      • Konta użytkowników
      • Siła haseł
      • Uprawnienia kont
      • Poziom poprawek
      • Zdalne utrzymanie
      • Kontrola dostępu do systemu plików
      • Szyfrowanie danych
      • Błędy w konfiguracji serwera
    • Testy aplikacji przenośnych i chmurowych
    • Podsumowanie
  • Część II. Hakowanie sieci
  • 4. Ocenianie sieci
    • Skok w sieć IoT
      • Sieci VLAN i przełączniki sieciowe
      • Imitowanie przełącznika
      • Podwójne tagowanie
      • Imitowanie urządzeń VoIP
    • Identyfikowanie urządzeń IoT w sieci
      • Uzyskiwanie haseł poprzez badanie odpowiedzi usług
      • Tworzenie własnych sygnatur usług
    • Hakowanie protokołu MQTT
      • Przygotowanie środowiska testowego
      • Tworzenie modułu dla programu Ncrack do hakowania poświadczeń w protokole MQTT
        • Krótkie wprowadzenie do architektury narzędzia Ncrack
        • Kompilacja narzędzia Ncrack
        • Zainicjowanie modułu
        • Główny kod
      • Test modułu MQTT
    • Podsumowanie
  • 5. Analiza protokołów sieciowych
    • Badanie protokołów sieciowych
      • Gromadzenie informacji
        • Identyfikowanie i instalowanie klientów
        • Identyfikowanie protokołów podrzędnych
        • Identyfikowanie portów
        • Wyszukiwanie dodatkowej dokumentacji
        • Testowanie dekoderów Wireshark
      • Analiza
        • Rejestracja ruchu sieciowego
        • Analiza ruchu sieciowego za pomocą programu Wireshark
      • Prototypowanie i tworzenie narzędzi
      • Ocena bezpieczeństwa protokołu
    • Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark
      • Język Lua
      • Protokół DICOM
        • Komunikaty C-ECHO
        • Jednostki PDU typu A
      • Generowanie ruchu DICOM
      • Włączenie języka Lua w programie Wireshark
      • Zdefiniowanie dekodera
      • Zdefiniowanie głównej funkcji dekodera
      • Skompletowanie dekodera
    • Tworzenie dekodera żądań C-ECHO
      • Wyodrębnienie ciągów znaków z tytułu jednostki aplikacji
      • Uzupełnienie funkcji dekodującej
      • Analiza pól o zmiennych długościach
      • Test dekodera
    • Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap
      • Utworzenie biblioteki Nmap dla protokołu DICOM
      • Identyfikatory DICOM i stałe wartości
      • Zdefiniowanie funkcji tworzącej i usuwającej gniazdo sieciowe
      • Zdefiniowanie funkcji wysyłającej i odbierającej pakiet DICOM
      • Utworzenie nagłówka pakietu DICOM
      • Utworzenie funkcji wysyłającej żądanie A-ASSOCIATE
      • Odczytanie parametrów skryptu w silniku Nmap
      • Zdefiniowanie struktury żądania A-ASSOCIATE
      • Analiza odpowiedzi A-ASSOCIATE
      • Utworzenie finalnego skryptu
    • Podsumowanie
  • 6. Eksploracja sieci samokonfiguracyjnych
    • Eksploracja protokołu UPnP
      • Stos protokołu UPnP
      • Typowe wady protokołu UPnP
      • Otwieranie przejść w zaporze sieciowej
        • Opis ataku
        • Przygotowanie testowego serwera UPnP
        • Otwieranie przejść w zaporze
      • Atakowanie protokołu UPnP poprzez interfejs WAN
        • Opis ataku
        • Uzyskanie narzędzia Umap i korzystanie z niego
      • Inne ataki na protokół UPnP
    • Eksploracja protokołów mDNS i DNS-SD
      • Jak działa protokół mDNS?
      • Jak działa protokół DNS-SD?
      • Rekonesans przy użyciu protokołów mDNS i DNS-SD
      • Atak na operację sondowania w protokole mDNS
      • Ataki typu człowiek pośrodku na protokoły mDNS i DNS-SD
        • Przygotowanie atakowanego serwera
        • Przygotowanie atakowanego klienta
        • Typowa interakcja między klientem a serwerem
        • Utworzenie programu zakłócającego protokół mDNS
        • Test programu zakłócającego
    • Eksploracja protokołu WS-Discovery
      • Jak działa protokół WS-Discovery?
      • Imitowanie kamery
        • Przygotowanie środowiska
        • Analiza zapytań i odpowiedzi WS-Discovery w programie Wireshark
        • Imitowanie kamery IP w sieci
      • Ataki na protokół WS-Discovery
    • Podsumowanie
  • Część III. Hakowanie sprzętu
  • 7. Eksploracja UART, JTAG i SWD
    • Interfejs UART
      • Narzędzia sprzętowe wykorzystujące interfejs UART
      • Identyfikacja pinów interfejsu UART
      • Określenie prędkości transmisji interfejsu UART
    • Interfejsy JTAG i SWD
      • Interfejs JTAG
        • Polecenia skanowania ścieżki krawędziowej
        • Test portu TAP
      • Jak działa interfejs SWD?
      • Narzędzia sprzętowe wykorzystujące interfejsy JTAG i SWD
      • Identyfikacja pinów interfejsu JTAG
    • Hakowanie urządzenia za pomocą interfejsów UART i SWD
      • Hakowanie mikrokontrolera STM32F103C8T6 (black pill)
      • Przygotowanie środowiska diagnostycznego
        • Instalacja środowiska Arduino IDE
        • Instalacja oprogramowania OpenOCD
        • Instalacja debuggera GDB
      • Utworzenie programu w środowisku Arduino IDE
      • Załadowanie i uruchomienie programu
        • Wybór trybu rozruchu
        • Załadowanie programu
        • Identyfikacja pinów UART za pomocą analizatora stanów logicznych
        • Podłączanie adaptera szeregowego do portu USB
        • Podłączenie komputera
      • Diagnozowanie urządzenia
        • Uruchomienie serwera OpenOCD
        • Diagnostyka kodu za pomocą debuggera GDB
    • Podsumowanie
  • 8. Interfejsy SPI i I2C
    • Narzędzia do komunikacji z interfejsami SPI i I2C
    • Interfejs SPI
      • Jak działa interfejs SPI?
      • Odczyt zawartości pamięci EEPRM/flash za pomocą interfejsu SPI
        • Identyfikacja układu pamięci i pinów
        • Komunikacja z układem pamięci
        • Odczytanie zawartości pamięci
    • Interfejs I2C
      • Jak działa interfejs I2C?
      • Utworzenie szyny I2C typu kontroler urządzenie peryferyjne
      • Hakowanie interfejsu I2C za pomocą urządzenia Bus Pirate
        • Wykrywanie urządzeń I2C
        • Podsłuchiwanie i wysyłanie komunikatów
    • Podsumowanie
  • 9. Hakowanie oprogramowania układowego
    • Oprogramowanie układowe i system operacyjny
    • Uzyskanie oprogramowania układowego
    • Hakowanie routera Wi-Fi
      • Wyodrębnienie systemu plików
      • Statyczna analiza zawartości systemu plików
        • Hakowanie poświadczeń administratora urządzenia
        • Wyszukiwanie poświadczeń w plikach konfiguracyjnych
        • Automatyzacja analizy oprogramowania układowego
      • Emulacja oprogramowania układowego
        • Emulacja binarna
        • Pełna emulacja oprogramowania układowego
      • Analiza dynamiczna
    • Otwieranie ukrytych wejść do oprogramowania układowego
    • Hakowanie mechanizmu aktualizacji oprogramowania układowego
      • Kompilacja i konfiguracja
      • Kod klienta
      • Uruchomienie usługi aktualizacji
      • Luki w bezpieczeństwie usługi aktualizacji oprogramowania
        • Zakodowane na stałe poświadczenia
        • Słabe algorytmy szyfrujące
        • Nieszyfrowany kanał komunikacyjny
        • Poufne informacje w dzienniku
    • Podsumowanie
  • Część IV. Hakowanie radia
  • 10. Radio krótkiego zasięgu: nadużywanie RFID
    • Jak działa RFID?
      • Zakresy częstotliwości radiowych
      • Pasywne i aktywne technologie RFID
      • Architektura tagu RFID
        • Klasy tagów
        • Informacje przechowywane w tagach RFID
      • Tagi RFID niskiej częstotliwości
      • Tagi RFID wysokiej częstotliwości
    • Atakowanie systemów RFID za pomocą urządzenia Proxmark3
      • Przygotowanie narzędzia Proxmark3
      • Aktualizacja urządzenia Proxmark3
      • Identyfikacja tagów niskiej i wysokiej częstotliwości
      • Klonowanie tagu niskiej częstotliwości
      • Klonowanie tagu wysokiej częstotliwości
        • Struktura pamięci karty MIFARE Classic
        • Hakowanie kluczy metodą brutalnej siły
        • Odczytywanie i klonowanie danych tagu
      • Symulowanie tagu RFID
      • Modyfikacja tagu RFID
      • Atakowanie karty MIFARE za pomocą aplikacji Android
      • Ogólne polecenia dla nieoznaczonych i niekomercyjnych tagów RFID
        • Identyfikacja karty i odczytanie jej specyfikacji
        • Wysyłanie ogólnych poleceń
      • Podsłuchiwanie komunikacji między tagiem a czytnikiem
      • Wyodrębnianie klucza sektora z zarejestrowanych danych
      • Atakowanie czytnika RFID
      • Automatyzacja ataków przy użyciu skryptów Proxmark3
      • Zakłócanie czytnika RFID za pomocą własnego skryptu
    • Podsumowanie
  • 11. Technologia BLE
    • Jak działa technologia BLE?
      • Profile GAP i GATT
    • Korzystanie z technologii BLE
      • Urządzenia BLE
      • BlueZ
      • Konfiguracja interfejsów BLE
    • Wykrywanie urządzeń i wyświetlanie charakterystyk
      • Narzędzie GATTTool
      • Narzędzie Bettercap
      • Uzyskiwanie listy charakterystyk, usług i deskryptorów
      • Odczytywanie i zapisywanie charakterystyk
    • Hakowanie technologii BLE
      • Przygotowanie projektu BLE CTF Infinity
      • Pierwsze kroki
      • Flaga 1 zbadanie charakterystyk i deskryptorów
      • Flaga 2 uwierzytelnienie
      • Flaga 3 podszycie się pod adres MAC
    • Podsumowanie
  • 12. Radio średniego zasięgu: hakowanie Wi-Fi
    • Jak działa Wi-Fi?
    • Sprzęt do oceniania bezpieczeństwa Wi-Fi
    • Ataki na klientów sieci Wi-Fi
      • Ataki dysocjacyjne i blokujące usługę
      • Ataki asocjacyjne
        • Atak Evil Twin
        • Atak KARMA
        • Atak Known Beacons
      • Wi-Fi Direct
        • Jak funkcjonuje połączenie Wi-Fi Direct?
        • Atak metodą brutalnej siły przy użyciu narzędzia Reaver
        • Atak EvilDirect
    • Ataki na punkty dostępu
      • Łamanie szyfrowania WPA/WPA2
        • Atak na sieć z kluczem współdzielonym
        • Atak na sieć z identyfikatorem PMKID
      • Łamanie szyfrowania WPA/WPA2 Enterprise i przechwytywanie poświadczeń
    • Metodyka testów bezpieczeństwa
    • Podsumowanie
  • 13. Radio dalekiego zasięgu: LPWAN
    • LPWAN, LoRa i LoRaWAN
    • Przechwytywanie danych w sieci LoRaWAN
      • Przygotowanie płytki Heltec LoRa 32
        • Programowanie modułu Heltec
        • Test nadajnika LoRa
      • Przygotowanie klucza LoStik
        • Kod odbiornika LoRa
        • Uruchomienie odbiornika LoRa
      • Klucz USB CatWAN jako rejestrator pakietów
        • Przygotowanie środowiska CircuitPython
        • Program nasłuchujący
    • Dekodowanie protokołu LoRaWAN
      • Format pakietu LoRaWAN
      • Dołączanie do sieci LoRaWAN
        • Metoda OTAA
        • Metoda ABP
    • Hakowanie sieci LoRaWAN
      • Atak bit-flipping
      • Generowanie kluczy i zarządzanie nimi
      • Ataki odtworzeniowe
      • Podsłuchiwanie komunikacji
      • Fałszowanie potwierdzeń
      • Ataki aplikacyjne
    • Podsumowanie
  • Część V. Celowanie w ekosystem IoT
  • 14. Ataki na aplikacje mobilne
    • Zagrożenia aplikacji mobilnych IoT
      • Komponenty środowiska aplikacji mobilnych
      • Identyfikacja zagrożeń
        • Ogólne zagrożenia urządzeń mobilnych
        • Zagrożenia systemów Android i iOS
    • Zabezpieczenia w systemach Android i iOS
      • Ochrona danych i szyfrowany system plików
      • Odizolowane otoczenie aplikacji, bezpieczna komunikacja międzyprocesowa, usługi
      • Podpisy aplikacji
      • Uwierzytelnienie użytkownika
      • Odizolowane komponenty sprzętowe i zarządzanie kluczami
      • Zweryfikowany i bezpieczny rozruch
    • Analiza aplikacji dla systemu iOS
      • Przygotowanie środowiska testowego
      • Wyodrębnienie i ponowne podpisanie pakietu IPA
      • Analiza statyczna
        • Wyszukiwanie poufnych danych w liście właściwości
        • Badanie zabezpieczenia pamięci w binarnym pliku wykonywalnym
        • Automatyzacja analizy statycznej
      • Analiza dynamiczna
        • Badanie struktury plików i baz danych
        • Uruchomienie debuggera
        • Odczytywanie zapisanych ciastek
        • Badanie dzienników aplikacji i wysyłanie wiadomości SMS
        • Migawki aplikacji
        • Badanie wycieku danych ze schowka i silnika przewidywania tekstu
      • Wstrzykiwanie danych
      • Magazyn łańcucha kluczy
      • Dekompilacja pliku binarnego
      • Przechwytywanie i badanie danych sieciowych
      • Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie
      • Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie
    • Analiza aplikacji dla systemu Android
      • Przygotowanie środowiska testowego
      • Wyodrębnienie pliku APK
      • Analiza statyczna
        • Automatyzacja analizy statycznej
      • Dekompilacja pliku binarnego
      • Analiza dynamiczna
        • Zmiana hasła użytkownika
        • Wysyłanie wiadomości SMS
        • Wyszukiwanie poufnych informacji w katalogu aplikacji
        • Wyszukiwanie poufnych informacji w bazach danych
      • Przechwytywanie i badanie danych sieciowych
      • Boczne kanały wycieku danych
    • Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie
      • Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie
    • Podsumowanie
  • 15. Hakowanie inteligentnego domu
    • Uzyskanie fizycznego dostępu do budynku
      • Sklonowanie karty RFID do inteligentnego zamka
        • Określenie rodzaju karty RFID
        • Atak Darkside i uzyskanie pierwszego klucza sektora
        • Zagnieżdżone uwierzytelnienie i uzyskanie pozostałych kluczy sektorów
        • Załadowanie danych karty do pamięci urządzenia
        • Test sklonowanej karty
      • Zakłócanie bezprzewodowego systemu alarmowego
        • Monitorowanie częstotliwości radiowej systemu alarmowego
        • Wysyłanie sygnałów na wybranej częstotliwości za pomocą Raspberry Pi
    • Odtwarzanie strumienia wideo z kamery IP
      • Protokoły strumieniowe
      • Analiza danych przesyłanych przez kamerę IP
      • Wyodrębnienie strumienia wideo
    • Hakowanie inteligentnej bieżni treningowej
      • Inteligentna bieżnia i system Android
      • Przejęcie kontroli nad inteligentną bieżnią
        • Obejście ograniczeń interfejsu użytkownika
        • Uzyskanie zdalnego dostępu do powłoki systemu
        • Użycie lokalnego menedżera plików do zainstalowania pakietu APK
        • Rozszerzenie uprawnień
        • Zdalne sterowanie prędkością i nachyleniem bieżni
        • Zablokowanie przycisków programowych i sprzętowych
        • Czy eksploracja tej luki może spowodować śmiertelny wypadek?
    • Podsumowanie
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8355-5
Rozmiar pliku: 20 MB

BESTSELLERY

Kategorie: