O przedmiocie

Książka nigdy nie była używana.
Cena w sklepie to ok. 57 zł.

Spis treści:

O autorach
O współautorach
O korektorze merytorycznym
Przedmowa
Podziękowania
Wprowadzenie
___Koncepcja książki
___Dla kogo jest ta książka?
___Kali Linux
___Struktura książki
Część I Krajobraz zagrożeń IoT
Rozdział 1. Bezpieczeństwo w świecie IoT
___Dlaczego bezpieczeństwo IoT jest ważne?
___Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?
___Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT
___Zdaniem eksperta: poruszanie się po świecie IoT
___Podsumowanie
Rozdział 2. Modelowanie zagrożeń
___Modelowanie zagrożeń IoT
___Regulacje dotyczące modelowania zagrożeń
___Ocena zagrożenia przy użyciu klasyfikacji DREAD
___Inne modele zagrożeń, podejścia i narzędzia
___Typowe zagrożenia IoT
___Podsumowanie
Rozdział 3. Metodyka testów bezpieczeństwa
___Pasywny rekonesans
___Warstwa fizyczna lub sprzętowa
___Warstwa sieciowa
___Testy aplikacji WWW
___Przegląd konfiguracji hosta
___Testy aplikacji przenośnych i chmurowych
___Podsumowanie
Część II Hakowanie sieci
Rozdział 4. Ocenianie sieci
___Skok w sieć IoT
___Identyfikowanie urządzeń IoT w sieci
___Hakowanie protokołu MQTT
___Podsumowanie
Rozdział 5. Analiza protokołów sieciowych
___Badanie protokołów sieciowych
___Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark
___Tworzenie dekodera żądań C-ECHO
___Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap
___Podsumowanie
Rozdział 6. Eksploracja sieci samokonfiguracyjnych
___Eksploracja protokołu UPnP
___Eksploracja protokołów mDNS i DNS-SD
___Eksploracja protokołu WS-Discovery
___Podsumowanie
Część III Hakowanie sprzętu
Rozdział 7. Eksploracja UART, JTAG i SWD
___Interfejs UART
___Interfejsy JTAG i SWD
___Hakowanie urządzenia za pomocą interfejsów UART i SWD
___Podsumowanie
Rozdział 8. Interfejsy SPI i I2C
___Narzędzia do komunikacji z interfejsami SPI i I2C
___Interfejs SPI
___Interfejs I2C
___Podsumowanie
Rozdział 9. Hakowanie oprogramowania układowego
___Oprogramowanie układowe i system operacyjny
___Uzyskanie oprogramowania układowego
___Hakowanie routera Wi-Fi
___Otwieranie ukrytych wejść do oprogramowania układowego
___Hakowanie mechanizmu aktualizacji oprogramowania układowego
___Podsumowanie
Część IV Hakowanie radia
Rozdział 10. Radio krótkiego zasięgu: nadużywanie RFID
___Jak działa RFID?
___Atakowanie systemów RFID za pomocą urządzenia Proxmark3
___Podsumowanie
Rozdział 11. Technologia BLE
___Jak działa technologia BLE?
___Korzystanie z technologii BLE
___Wykrywanie urządzeń i wyświetlanie charakterystyk
___Hakowanie technologii BLE
___Podsumowanie
Rozdział 12. Radio średniego zasięgu: hakowanie Wi-Fi
___Jak działa Wi-Fi?
___Sprzęt do oceniania bezpieczeństwa Wi-Fi
___Ataki na klientów sieci Wi-Fi
___Ataki na punkty dostępu
___Metodyka testów bezpieczeństwa
___Podsumowanie
Rozdział 13. Radio dalekiego zasięgu: LPWAN
___LPWAN, LoRa i LoRaWAN
___Przechwytywanie danych w sieci LoRaWAN
___Dekodowanie protokołu LoRaWAN
___Hakowanie sieci LoRaWAN
___Podsumowanie
Część V Celowanie w ekosystem IoT
Rozdział 14. Ataki na aplikacje mobilne
___Zagrożenia aplikacji mobilnych IoT
___Zabezpieczenia w systemach Android i iOS
___Analiza aplikacji dla systemu iOS
___Analiza aplikacji dla systemu Android
___Podsumowanie
Rozdział 15. Hakowanie inteligentnego domu
___Uzyskanie fizycznego dostępu do budynku
___Odtwarzanie strumienia wideo z kamery IP
___Hakowanie inteligentnej bieżni treningowej
___Podsumowanie
Dodatek Narzędzia do hakowania IoT

  • Stan: Bardzo dobry
  • Gatunek: Bezpieczeństwo
  • Język publikacji: polski
  • Tytuł: Hakowanie internetu rzeczy w praktyce
  • Autor: Praca zbiorowa
  • Nośnik: książka papierowa
  • Okładka: miękka
  • Rok wydania: 2022
  • Waga produktu z opakowaniem jednostkowym: 0.530 kg
  • Wydawnictwo: Helion
  • Liczba stron: 440
  • Numer wydania: 1
  • Szerokość produktu: 17.00 cm
  • Wysokość produktu: 0.00 cm
  • ISBN: 9788328383395
  • Stan: Bardzo dobry
  • Gatunek: Bezpieczeństwo
  • Język publikacji: polski
  • Tytuł: Hakowanie internetu rzeczy w praktyce
  • Autor: Praca zbiorowa
  • Nośnik: książka papierowa
  • Okładka: miękka
  • Rok wydania: 2022
  • Waga produktu z opakowaniem jednostkowym: 0.530 kg
  • Wydawnictwo: Helion
  • Liczba stron: 440
  • Numer wydania: 1
  • Szerokość produktu: 17.00 cm
  • Wysokość produktu: 0.00 cm
  • ISBN: 9788328383395
Zgłoś naruszenie zasad
Oferta: a06d2c84-5342-4b95-bf80-0768b846acf5
Napisz

Bezpieczeństwo

Wojkowice Kościelne  
(25)
Krasiejów  
(16)
Wadowice  
(11)
Mstów  
(8)
Elbląg  
(7)
Będzin  
(6)
Dynów  
(5)
Mysłowice  
(5)
Stargard  
(5)
Komorniki  
(4)
Dobczyce  
(4)
Odrano-Wola  
(4)
Jerzmanowa  
(4)
Granice  
(4)
Rzęczkowo  
(4)
Bejsce  
(3)
Annów  
(3)
Sobków  
(3)
Ładna  
(3)
Krapkowice  
(3)
Łeba  
(3)
Przemyśl  
(3)
Motycz  
(3)
Ojców  
(3)
Brzostowa Góra  
(2)
Kobyłka  
(2)
Zębowice  
(2)
Dąbrówka  
(2)
Brzozów  
(2)
Kraszew  
(2)
Zręcin  
(2)
Chodzież  
(2)
Mikołajki  
(2)
Zambrów  
(2)
Czajowice  
(2)
Chełmce  
(2)
Zwierzynek  
(2)
Daszewice  
(2)
Pleśna  
(2)
Łagiewniki Nowe  
(2)
Pępowo  
(2)
Orle  
(1)
Jawiszowice  
(1)
Zagórz  
(1)
Tarnowo Podgórne  
(1)
Iłowa  
(1)
Udanin  
(1)
Głubczyce  
(1)
Chełmiec  
(1)
Jaktorów  
(1)
Żelistrzewo  
(1)
Komorowo  
(1)
Morawica  
(1)
Sady  
(1)
Lipusz  
(1)
Bukowno  
(1)
Paczków  
(1)
Ciechanowiec  
(1)
Gawrony  
(1)
Jarosław  
(1)
Bukowiec  
(1)
Bolechowice  
(1)
Odolion  
(1)
Orchowo  
(1)
Krotoszyn  
(1)
Barycz  
(1)
Manieczki  
(1)
Płońsk  
(1)
Gromadka  
(1)
Szklary Górne  
(1)
Ujsoły  
(1)
Łęczyca  
(1)
Gołębowo  
(1)
Domecko  
(1)
Julianów  
(1)
Szklana Huta  
(1)
Wiązowna  
(1)
Stare Ratowo  
(1)
Lniano  
(1)
Zgłobice  
(1)
Grzechynia  
(1)
Charzykowy  
(1)
Wyry  
(1)
Skowronki  
(1)
Jeszkowice  
(1)
Podlipie  
(1)
Chorula  
(1)
Główna  
(1)
Rosanów  
(1)
Kamień  
(1)
Poniatowa  
(1)
Seroczyn  
(1)
Lechów  
(1)
Syców  
(1)
Stryszawa  
(1)
Klimkówka  
(1)