Ocena:
Książka ma na celu zapewnienie głębszego zrozumienia koncepcji bezpieczeństwa, podważając powszechne nieporozumienia i podkreślając znaczenie zaufania i walidacji w projektowaniu zabezpieczeń. Podczas gdy niektórzy recenzenci znaleźli cenne informacje i spostrzeżenia, inni krytykują książkę za mylący tytuł, słaby tekst i brak skupienia się na tematach bezpieczeństwa sprzętu aż do późniejszych rozdziałów.
Zalety:⬤ Oferuje świetne informacje dla profesjonalnych informatyków zajmujących się bezpieczeństwem
⬤ zapewnia szersze spojrzenie na błędne przekonania dotyczące bezpieczeństwa
⬤ podkreśla znaczenie zaufania, walidacji i minimalizowania założeń w zakresie bezpieczeństwa
⬤ zawiera wnikliwe dyskusje na temat urządzeń zabezpieczających, zwłaszcza kontroli biometrycznych.
⬤ Nie zapewnia oczekiwanego pokrycia systemów alarmowych i bezpieczeństwa fizycznej kontroli dostępu
⬤ przyjmuje podejście na wysokim poziomie, które może nie spełniać oczekiwań czytelników
⬤ słaba jakość pisania z błędami
⬤ brakuje logicznej struktury i skupienia
⬤ istotne materiały techniczne są słabo przedstawione i znajdują się dopiero pod koniec
⬤ ogólnie rzecz biorąc, niektórzy recenzenci uważają, że nie uczy skutecznie przydatnych koncepcji.
(na podstawie 5 opinii czytelników)
Black Hat Physical Device Security: Exploiting Hardware and Software
Black Hat, Inc. jest wiodącym światowym dostawcą szkoleń, konsultacji i konferencji z zakresu bezpieczeństwa. W Black Hat Physical Device Security: Exploiting Hardware and Software, eksperci Black Hat pokazują czytelnikom rodzaje ataków, które można przeprowadzić na urządzenia fizyczne, takie jak czujniki ruchu, monitoring wideo i systemy zamknięte, systemy uwierzytelniania, urządzenia do odcisków kciuków i głosu, skanowanie siatkówki oka i inne.
Konferencje Black Hat Briefings, które odbywają się co roku w Las Vegas, Waszyngtonie, Amsterdamie i Singapurze, nieustannie ujawniają największe zagrożenia dla cyberbezpieczeństwa i dostarczają liderom IT przełomowych technik obronnych. Nie ma książek, które pokazują specjalistom ds. bezpieczeństwa i sieci, jak chronić fizyczne urządzenia zabezpieczające. Ta wyjątkowa książka zawiera instrukcje krok po kroku dotyczące oceny podatności urządzenia zabezpieczającego, takiego jak skaner siatkówki oka, sprawdzenia, w jaki sposób można go naruszyć i podjęcia środków ochronnych. Książka obejmuje zarówno samo urządzenie, jak i oprogramowanie, które je obsługuje. Dla przykładu, skaner odcisków kciuka, który pozwala na pozostawienie odcisku kciuka na szybie od ostatniej osoby, można ominąć, przyciskając do szyby kawałek cukierka "gumowego misia", aby skanowanie działało przeciwko ostatniemu odciskowi kciuka, który został użyty na urządzeniu. Jest to prosty przykład ataku na fizyczny system uwierzytelniania.
⬤ Pierwsza książka autorstwa światowej sławy konsultantów i trenerów ds. bezpieczeństwa Black Hat, Inc.
⬤ Pierwsza książka, która szczegółowo opisuje metody atakowania i obrony fizycznych urządzeń zabezpieczających.
⬤ Black Hat, Inc. jest wiodącym na świecie dostawcą szkoleń, konsultacji i konferencji z zakresu bezpieczeństwa.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)