Black Hat Physical Device Security: Wykorzystywanie sprzętu i oprogramowania

Ocena:   (4,2 na 5)

Black Hat Physical Device Security: Wykorzystywanie sprzętu i oprogramowania (Drew Miller)

Opinie czytelników

Podsumowanie:

Książka ma na celu zapewnienie głębszego zrozumienia koncepcji bezpieczeństwa, podważając powszechne nieporozumienia i podkreślając znaczenie zaufania i walidacji w projektowaniu zabezpieczeń. Podczas gdy niektórzy recenzenci znaleźli cenne informacje i spostrzeżenia, inni krytykują książkę za mylący tytuł, słaby tekst i brak skupienia się na tematach bezpieczeństwa sprzętu aż do późniejszych rozdziałów.

Zalety:

Oferuje świetne informacje dla profesjonalnych informatyków zajmujących się bezpieczeństwem
zapewnia szersze spojrzenie na błędne przekonania dotyczące bezpieczeństwa
podkreśla znaczenie zaufania, walidacji i minimalizowania założeń w zakresie bezpieczeństwa
zawiera wnikliwe dyskusje na temat urządzeń zabezpieczających, zwłaszcza kontroli biometrycznych.

Wady:

Nie zapewnia oczekiwanego pokrycia systemów alarmowych i bezpieczeństwa fizycznej kontroli dostępu
przyjmuje podejście na wysokim poziomie, które może nie spełniać oczekiwań czytelników
słaba jakość pisania z błędami
brakuje logicznej struktury i skupienia
istotne materiały techniczne są słabo przedstawione i znajdują się dopiero pod koniec
ogólnie rzecz biorąc, niektórzy recenzenci uważają, że nie uczy skutecznie przydatnych koncepcji.

(na podstawie 5 opinii czytelników)

Oryginalny tytuł:

Black Hat Physical Device Security: Exploiting Hardware and Software

Zawartość książki:

Black Hat, Inc. jest wiodącym światowym dostawcą szkoleń, konsultacji i konferencji z zakresu bezpieczeństwa. W Black Hat Physical Device Security: Exploiting Hardware and Software, eksperci Black Hat pokazują czytelnikom rodzaje ataków, które można przeprowadzić na urządzenia fizyczne, takie jak czujniki ruchu, monitoring wideo i systemy zamknięte, systemy uwierzytelniania, urządzenia do odcisków kciuków i głosu, skanowanie siatkówki oka i inne.

Konferencje Black Hat Briefings, które odbywają się co roku w Las Vegas, Waszyngtonie, Amsterdamie i Singapurze, nieustannie ujawniają największe zagrożenia dla cyberbezpieczeństwa i dostarczają liderom IT przełomowych technik obronnych. Nie ma książek, które pokazują specjalistom ds. bezpieczeństwa i sieci, jak chronić fizyczne urządzenia zabezpieczające. Ta wyjątkowa książka zawiera instrukcje krok po kroku dotyczące oceny podatności urządzenia zabezpieczającego, takiego jak skaner siatkówki oka, sprawdzenia, w jaki sposób można go naruszyć i podjęcia środków ochronnych. Książka obejmuje zarówno samo urządzenie, jak i oprogramowanie, które je obsługuje. Dla przykładu, skaner odcisków kciuka, który pozwala na pozostawienie odcisku kciuka na szybie od ostatniej osoby, można ominąć, przyciskając do szyby kawałek cukierka "gumowego misia", aby skanowanie działało przeciwko ostatniemu odciskowi kciuka, który został użyty na urządzeniu. Jest to prosty przykład ataku na fizyczny system uwierzytelniania.

⬤ Pierwsza książka autorstwa światowej sławy konsultantów i trenerów ds. bezpieczeństwa Black Hat, Inc.

⬤ Pierwsza książka, która szczegółowo opisuje metody atakowania i obrony fizycznych urządzeń zabezpieczających.

⬤ Black Hat, Inc. jest wiodącym na świecie dostawcą szkoleń, konsultacji i konferencji z zakresu bezpieczeństwa.

Dodatkowe informacje o książce:

ISBN:9781932266818
Autor:
Wydawca:
Język:angielski
Oprawa:Twarda oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Rohan Nation: Odkrywanie Ameryki na nowo po upadku w 2020 roku, wyd. 3 - Rohan Nation: Reinventing...
ROHAN NATION opowiada fascynującą historię o tym,...
Rohan Nation: Odkrywanie Ameryki na nowo po upadku w 2020 roku, wyd. 3 - Rohan Nation: Reinventing America after the 2020 Collapse, 3rd Ed
Rohan Nation: Odkrywanie Ameryki na nowo po upadku w 2020 roku - Rohan Nation: Reinventing America...
ROHAN NATION opowiada fascynującą historię o tym,...
Rohan Nation: Odkrywanie Ameryki na nowo po upadku w 2020 roku - Rohan Nation: Reinventing America After the 2020 Collapse
Black Hat Physical Device Security: Wykorzystywanie sprzętu i oprogramowania - Black Hat Physical...
Black Hat, Inc. jest wiodącym światowym dostawcą...
Black Hat Physical Device Security: Wykorzystywanie sprzętu i oprogramowania - Black Hat Physical Device Security: Exploiting Hardware and Software

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)