Facebook - konwersja

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
12 kwietnia 2022
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
79,00

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony - ebook

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
  • identyfikować i atakować krytyczne zabezpieczenia
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
  • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków

Internet rzeczy również można skutecznie zaatakować!

Spis treści

O autorze

O korektorach merytorycznych

Wstęp

Część I. Zapoznanie ze sprzętem

Rozdział 1. Przygotowanie laboratorium do testów penetracyjnych i zasady bezpieczeństwa

  • Podstawowe wymagania - co będzie potrzebne?
    • Języki programowania
    • Umiejętności związane ze sprzętem
    • Konfiguracja systemu
    • Przygotowanie podstawowego laboratorium
    • Bezpieczeństwo
  • Zakup wyposażenia testowego
    • Laboratorium domowe kontra firmowe
    • Wybór urządzeń
    • Co kupić, po co i kiedy?
    • Drobne narzędzia i sprzęt
    • Wynajem i zakup przyrządów
  • Zapas elementów elektronicznych
    • Przechowywanie
    • Zapas
  • Przykładowe laboratoria
    • Poziom początkującego
    • Poziom amatora
    • Poziom profesjonalisty
  • Podsumowanie
  • Pytania

Rozdział 2. Przedmiot testu

  • Blok procesora
    • Zadania procesora
    • Typowe rodzaje procesorów stosowanych w systemach wbudowanych
  • Blok pamięci
    • Pamięć RAM
    • Pamięć programu
    • Pamięć danych
  • Blok zasilania
    • Blok zasilania z perspektywy testów penetracyjnych
  • Blok sieci
    • Typowe protokoły komunikacyjne stosowane w systemach wbudowanych
  • Blok czujników
    • Czujniki analogowe
    • Czujniki cyfrowe
  • Blok urządzeń wykonawczych
  • Blok interfejsów
  • Podsumowanie
  • Pytania
  • Dalsza lektura

Rozdział 3. Komponenty testowanego systemu

  • Wymagania techniczne
  • Pozyskiwanie informacji z instrukcji obsługi
    • Podejście analityczne
    • Analiza instrukcji do zabawki
  • Pozyskiwanie informacji z internetu
    • Informacje o zabawce
  • Utworzenie diagramu systemu
    • Diagram zabawki
  • Eksplorowanie systemu - identyfikowanie komponentów i umieszczanie ich na diagramie
    • Otwarcie zabawki
    • Manipulowanie systemem
    • Demontaż zabawki
    • Identyfikacja układów
    • Układy zastosowane w zabawce
    • Identyfikacja nieoznaczonych i tajemniczych układów
    • Tajemnicza zawartość zabawki
    • Granice bloków funkcjonalnych
  • Podsumowanie
  • Pytania

Rozdział 4. Planowanie i przygotowanie testu

  • Metodyka STRIDE
    • Wyszukiwanie celów ataków w badanym systemie
  • Aspekty bezpieczeństwa - czego należy oczekiwać?
    • Komunikacja
    • Utrzymanie
    • Spójność systemu i auto-testy
    • Ochrona poufnych danych i środków bezpieczeństwa
  • Jakie są ataki i ich skutki?
    • Metodyka STRIDE w analizie bezpieczeństwa komponentów systemu
    • Przykładowy system: zabawka Furby
  • Planowanie testu
    • Wybór scenariusza
  • Podsumowanie
  • Pytania
  • Dalsza lektura

Część II. Atakowanie sprzętu

Rozdział 5. Główna platforma ataku

  • Wymagania techniczne
  • Wprowadzenie do płytki bluepill
    • Do czego służy płytka bluepill?
    • Co to jest?
  • Dlaczego język C, a nie Arduino?
    • Dokumentacja
    • Rejestry pamięci
  • Narzędzia programistyczne
    • Proces kompilacji
    • Przebieg kompilacji
    • Programowanie układu
    • Praktyczne zastosowanie płytki bluepill
  • Wprowadzenie do języka C
    • Operatory
    • Typy danych
    • Ten okropny wskaźnik
    • Dyrektywy preprocesora
    • Funkcje
  • Podsumowanie
  • Pytania
  • Dalsza lektura

Rozdział 6. Podsłuchiwanie i atakowanie najpopularniejszych protokołów

  • Wymagania techniczne
    • Sprzęt
  • Protokół I(2)C
    • Tryby pracy
    • Podsłuchiwanie transmisji
    • Wstrzykiwanie danych
    • Atak typu "człowiek pośrodku"
  • Protokół SPI
    • Tryby pracy
    • Podsłuchiwanie transmisji
    • Wstrzykiwanie danych
    • Atak typu "człowiek pośrodku"
  • Protokół UART
    • Tryby pracy
    • Podsłuchiwanie transmisji
    • Wstrzykiwanie danych
    • Atak typu "człowiek pośrodku"
  • Protokół D1W
    • Tryby pracy
    • Podsłuchiwanie transmisji
    • Wstrzykiwanie danych
    • Atak typu "człowiek pośrodku"
  • Podsumowanie
  • Pytania

Rozdział 7. Wyodrębnianie i modyfikowanie pamięci

  • Wymagania techniczne
  • Wyszukiwanie układów pamięci
    • Pamięć EEPROM
    • Pamięci EMMC i NAND/NOR flash
    • Dyski magnetyczne i SSD oraz inne nośniki
  • Wyodrębnianie danych
    • Oprogramowanie układowe
    • Pamięć wbudowana i niestandardowe interfejsy
    • Pamięć wbudowana i typowe interfejsy
  • Badanie struktury nieznanego nośnika
    • Nieznane formaty nośników
    • Znane formaty pamięci masowych
    • Zabawka Furby
  • Montowanie systemu plików
  • Przepakowanie danych
  • Podsumowanie
  • Pytania
  • Dalsza lektura

Rozdział 8. Atakowanie Wi-Fi, Bluetooth i BLE

  • Wymagania techniczne
  • Podstawy komunikacji sieciowej
  • Komunikacja Wi-Fi w systemach wbudowanych
    • Wybór karty Wi-Fi
    • Utworzenie punktu dostępu
    • Przygotowanie punktu dostępu i podstawowych usług sieciowych
    • Inne ataki na sieć Wi-Fi
  • Komunikacja Bluetooth w systemach wbudowanych
    • Podstawy komunikacji Bluetooth
    • Wykrywanie urządzeń Bluetooth
    • Narzędzia Bluetooth w systemie Linux
    • Podsłuchiwanie komunikacji Bluetooth na komputerze
    • Podsłuchiwanie surowej komunikacji Bluetooth
    • BLE
  • Podsumowanie
  • Pytania

Rozdział 9. Atakowanie SDR

  • Wymagania techniczne
  • Wprowadzenie do technologii SDR
  • Opis i dobór sprzętu
    • Badanie urządzenia radiowego
    • Odbieranie sygnału: antena
  • Analiza spektrum radiowego
  • Odtwarzanie danych
  • Rozpoznawanie modulacji - edukacyjny przykład
    • AM/ASK
    • FM/FSK
    • PM/PSK
    • MSK
    • Analiza sygnału
  • Demodulacja sygnału
    • Blok Clock Recovery MM
    • Narzędzie WPCR
  • Wysyłanie sygnałów
  • Podsumowanie
  • Pytania

Część III. Atakowanie oprogramowania

Rozdział 10. Korzystanie z interfejsów diagnostycznych

  • Wymagania techniczne
  • Programowalne interfejsy diagnostyczne - czym są i do czego służą?
    • Właściwe przeznaczenie interfejsów diagnostycznych
    • Atakowanie systemu przy użyciu interfejsu JTAG
  • Identyfikowanie pinów
    • "Przyjazna" płyta drukowana
    • Trudniejszy przypadek
    • Bardzo trudny przypadek i płytka JTAGulator
  • Oprogramowanie OpenOCD
    • Instalacja
    • Plik adaptera
    • Docelowy plik
  • Praktyczny przykład
  • Podsumowanie
  • Pytania

Rozdział 11. Statyczna inżynieria odwrotna i analiza

  • Wymagania techniczne
  • Formaty plików wykonywalnych
    • Popularne formaty plików wykonywalnych
  • Formaty zrzutów i obrazy pamięci
    • Struktura zrzutu pamięci - przykład płytki bluepill
  • Analiza oprogramowania układowego - wprowadzenie do programu Ghidra
    • Analiza prostego programu dla systemu Linux i procesora ARM
    • Wyższy stopień wtajemniczenia - analiza surowego pliku binarnego dla płytki STM32
    • Pierwszy przebieg identyfikacyjny
    • Inżynieria odwrotna funkcji
  • Podsumowanie
  • Pytania

Rozdział 12. Dynamiczna inżynieria odwrotna

  • Wymagania techniczne
  • Dynamiczna inżynieria odwrotna i jej zastosowania
  • Zastosowanie programów OpenOCD i GDB
    • GDB? Nic o nim nie wiem!
  • Wprowadzenie do asemblera ARM
    • Ogólne informacje i składnia
    • Najbardziej przydatne instrukcje procesora ARM
  • Przykład dynamicznej inżynierii odwrotnej
    • Badanie kodu za pomocą programu Ghidra
    • Odtworzenie hasła
    • Prostsze rozwiązanie
  • Podsumowanie
  • Pytania

Rozdział 13. Ocenianie i raportowanie zagrożeń

  • Ocenianie zagrożeń
  • Raportowanie zrozumiałe dla wszystkich
    • Szablon raportu
    • Język raportu
    • Jakość raportu
  • Konfrontacja z inżynierami
  • Podsumowanie
  • Pytania

Rozdział 14. Podsumowanie - środki zaradcze i dobre praktyki

  • Dobre praktyki branżowe, czym są i gdzie ich szukać?
    • OWASP IoT Top 10
    • Testy porównawcze CIS
    • Wytyczne NIST dotyczące bezpieczeństwa sprzętu
  • Typowe problemy i środki zaradcze
    • Nawiązywanie zabezpieczonego połączenia między urządzeniem a zapleczem
    • Przechowywanie poufnych danych
    • Kryptografia w krytycznych aplikacjach
    • Programy rozruchowe oraz interfejsy szeregowe, JTAG i UART
  • Co dalej? Samodzielna nauka i pierwszy projekt
  • Słowo końcowe

Odpowiedzi

Kategoria: Hardware
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8794-2
Rozmiar pliku: 10 MB

BESTSELLERY

Kategorie: