Książka kucharska testów penetracyjnych IoT: Zidentyfikuj luki w zabezpieczeniach i zabezpiecz swoje inteligentne urządzenia

Ocena:   (4,3 na 5)

Książka kucharska testów penetracyjnych IoT: Zidentyfikuj luki w zabezpieczeniach i zabezpiecz swoje inteligentne urządzenia (Aaron Guzman)

Opinie czytelników

Podsumowanie:

Książka zapewnia praktyczny wgląd w testy penetracyjne urządzeń IoT, łącząc rzeczywiste przykłady z wartościową treścią. Otrzymała jednak mieszane recenzje dotyczące jej przydatności, szczególnie krytykując jakość obrazów i skupienie się na bezpieczeństwie aplikacji mobilnych, a nie na hakowaniu sprzętu.

Zalety:

Rzeczywiste przykłady, praktyczne wskazówki dotyczące testowania penetracyjnego urządzeń IoT, świetna treść na początek w zakresie bezpieczeństwa IoT.

Wady:

Słaba jakość zdjęć, niewystarczający nacisk na hakowanie sprzętu, nieco ograniczona ilość nowych informacji w porównaniu z darmowymi zasobami online, konieczność zakupu dodatkowych produktów, aby w pełni wykorzystać niektóre testy.

(na podstawie 5 opinii czytelników)

Oryginalny tytuł:

IoT Penetration Testing Cookbook: Identify vulnerabilities and secure your smart devices

Zawartość książki:

Ponad 80 przepisów na opanowanie technik bezpieczeństwa IoT. O tej książce - Identyfikacja luk w architekturze urządzeń IoT i oprogramowaniu układowym przy użyciu technik pentestingu oprogramowania i sprzętu - Zrozumienie analizy komunikacji radiowej za pomocą takich pojęć, jak wąchanie powietrza i przechwytywanie sygnałów radiowych - Przewodnik oparty na przepisach, który nauczy Cię pentestować nowy i unikalny zestaw urządzeń IoT.

Dla kogo jest ta książka Ta książka jest skierowana do programistów IoT, entuzjastów IoT, pentesterów i specjalistów ds. bezpieczeństwa, którzy są zainteresowani nauką o bezpieczeństwie IoT. Wcześniejsza znajomość podstaw pentestingu będzie korzystna.

Czego się nauczysz - Skonfiguruj laboratorium pentestingu IoT - Poznaj różne koncepcje modelowania zagrożeń - Zaprezentuj umiejętność analizowania i wykorzystywania luk w oprogramowaniu układowym - Zademonstruj automatyzację analizy binarnej aplikacji dla systemów iOS i Android przy użyciu MobSF - Skonfiguruj pakiet Burp Suite i używaj go do testowania aplikacji internetowych - Zidentyfikuj wyprowadzenia UART i JTAG, Poznaj najlepsze praktyki w zakresie bezpieczeństwa urządzeń mobilnych i oprogramowania układowego - Opanuj różne zaawansowane techniki wykorzystywania IoT i automatyzacji zabezpieczeń Szczegółowo IoT to nadchodzący trend w branży IT; Na rynku dostępnych jest wiele urządzeń IoT, ale istnieje minimalna wiedza na temat tego, jak je zabezpieczyć.

Jeśli jesteś entuzjastą bezpieczeństwa lub pentesterem, ta książka pomoże ci zrozumieć, jak wykorzystać i zabezpieczyć urządzenia IoT. Książka ta opiera się na podejściu opartym na przepisach, zapewniając praktyczne doświadczenie w zabezpieczaniu nadchodzących inteligentnych urządzeń.

Zaczyna się od praktycznych przepisów na to, jak analizować architektury urządzeń IoT i identyfikować luki w zabezpieczeniach. Następnie koncentruje się na ulepszeniu zestawu umiejętności pentestingu, ucząc, jak wykorzystać podatne na ataki urządzenia IoT, a także identyfikować luki w oprogramowaniu układowym urządzeń IoT. Następnie książka ta uczy, jak zabezpieczać urządzenia wbudowane i wykorzystywać inteligentne urządzenia za pomocą technik sprzętowych.

Idąc dalej, książka ta ujawnia zaawansowane techniki pentestingu sprzętowego, wraz z definiowanym programowo, opartym na radiu pentestingiem IoT z Zigbee i Z-Wave. Wreszcie, książka ta obejmuje również sposób korzystania z nowych i unikalnych technik pentestingu dla różnych urządzeń IoT, wraz z inteligentnymi urządzeniami podłączonymi do chmury. Pod koniec tej książki będziesz miał rzetelne zrozumienie, jak używać różnych technik pentestingu do wykorzystywania i zabezpieczania różnych urządzeń IoT.

Styl i podejście Ta oparta na przepisach książka nauczy cię, jak korzystać z zaawansowanych exploitów IoT i automatyzacji zabezpieczeń.

Dodatkowe informacje o książce:

ISBN:9781787280571
Autor:
Wydawca:
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Książka kucharska testów penetracyjnych IoT: Zidentyfikuj luki w zabezpieczeniach i zabezpiecz swoje...
Ponad 80 przepisów na opanowanie technik...
Książka kucharska testów penetracyjnych IoT: Zidentyfikuj luki w zabezpieczeniach i zabezpiecz swoje inteligentne urządzenia - IoT Penetration Testing Cookbook: Identify vulnerabilities and secure your smart devices

Prace autora wydały następujące wydawnictwa: