Ocena:

Książka zapewnia praktyczny wgląd w testy penetracyjne urządzeń IoT, łącząc rzeczywiste przykłady z wartościową treścią. Otrzymała jednak mieszane recenzje dotyczące jej przydatności, szczególnie krytykując jakość obrazów i skupienie się na bezpieczeństwie aplikacji mobilnych, a nie na hakowaniu sprzętu.
Zalety:Rzeczywiste przykłady, praktyczne wskazówki dotyczące testowania penetracyjnego urządzeń IoT, świetna treść na początek w zakresie bezpieczeństwa IoT.
Wady:Słaba jakość zdjęć, niewystarczający nacisk na hakowanie sprzętu, nieco ograniczona ilość nowych informacji w porównaniu z darmowymi zasobami online, konieczność zakupu dodatkowych produktów, aby w pełni wykorzystać niektóre testy.
(na podstawie 5 opinii czytelników)
IoT Penetration Testing Cookbook: Identify vulnerabilities and secure your smart devices
Ponad 80 przepisów na opanowanie technik bezpieczeństwa IoT. O tej książce - Identyfikacja luk w architekturze urządzeń IoT i oprogramowaniu układowym przy użyciu technik pentestingu oprogramowania i sprzętu - Zrozumienie analizy komunikacji radiowej za pomocą takich pojęć, jak wąchanie powietrza i przechwytywanie sygnałów radiowych - Przewodnik oparty na przepisach, który nauczy Cię pentestować nowy i unikalny zestaw urządzeń IoT.
Dla kogo jest ta książka Ta książka jest skierowana do programistów IoT, entuzjastów IoT, pentesterów i specjalistów ds. bezpieczeństwa, którzy są zainteresowani nauką o bezpieczeństwie IoT. Wcześniejsza znajomość podstaw pentestingu będzie korzystna.
Czego się nauczysz - Skonfiguruj laboratorium pentestingu IoT - Poznaj różne koncepcje modelowania zagrożeń - Zaprezentuj umiejętność analizowania i wykorzystywania luk w oprogramowaniu układowym - Zademonstruj automatyzację analizy binarnej aplikacji dla systemów iOS i Android przy użyciu MobSF - Skonfiguruj pakiet Burp Suite i używaj go do testowania aplikacji internetowych - Zidentyfikuj wyprowadzenia UART i JTAG, Poznaj najlepsze praktyki w zakresie bezpieczeństwa urządzeń mobilnych i oprogramowania układowego - Opanuj różne zaawansowane techniki wykorzystywania IoT i automatyzacji zabezpieczeń Szczegółowo IoT to nadchodzący trend w branży IT; Na rynku dostępnych jest wiele urządzeń IoT, ale istnieje minimalna wiedza na temat tego, jak je zabezpieczyć.
Jeśli jesteś entuzjastą bezpieczeństwa lub pentesterem, ta książka pomoże ci zrozumieć, jak wykorzystać i zabezpieczyć urządzenia IoT. Książka ta opiera się na podejściu opartym na przepisach, zapewniając praktyczne doświadczenie w zabezpieczaniu nadchodzących inteligentnych urządzeń.
Zaczyna się od praktycznych przepisów na to, jak analizować architektury urządzeń IoT i identyfikować luki w zabezpieczeniach. Następnie koncentruje się na ulepszeniu zestawu umiejętności pentestingu, ucząc, jak wykorzystać podatne na ataki urządzenia IoT, a także identyfikować luki w oprogramowaniu układowym urządzeń IoT. Następnie książka ta uczy, jak zabezpieczać urządzenia wbudowane i wykorzystywać inteligentne urządzenia za pomocą technik sprzętowych.
Idąc dalej, książka ta ujawnia zaawansowane techniki pentestingu sprzętowego, wraz z definiowanym programowo, opartym na radiu pentestingiem IoT z Zigbee i Z-Wave. Wreszcie, książka ta obejmuje również sposób korzystania z nowych i unikalnych technik pentestingu dla różnych urządzeń IoT, wraz z inteligentnymi urządzeniami podłączonymi do chmury. Pod koniec tej książki będziesz miał rzetelne zrozumienie, jak używać różnych technik pentestingu do wykorzystywania i zabezpieczania różnych urządzeń IoT.
Styl i podejście Ta oparta na przepisach książka nauczy cię, jak korzystać z zaawansowanych exploitów IoT i automatyzacji zabezpieczeń.