Ocena:
Książka została ogólnie dobrze przyjęta ze względu na jej dogłębną treść i cenne informacje dotyczące hakowania sprzętu i cyberbezpieczeństwa. Wielu czytelników uważa ją za pouczającą i korzystną zarówno dla początkujących, jak i bardziej doświadczonych osób. Niektórzy wyrażają jednak rozczarowanie jakością druku i warunkami wysyłki, co negatywnie wpływa na ich wrażenia.
Zalety:⬤ Głęboka treść
⬤ pouczające i interesujące
⬤ dobre odniesienie do cyberbezpieczeństwa i projektowania sprzętu
⬤ różnorodne tematy
⬤ przydatne dla początkujących i ekspertów
⬤ responsywny wydawca
⬤ inspirujące i otwierające oczy przykłady.
⬤ Zła jakość druku wpływa na zawartość wizualną
⬤ problemy z wysyłką i dostawą
⬤ pewne nieścisłości w podstawowych informacjach
⬤ dotarła do niektórych czytelników w złych warunkach.
(na podstawie 12 opinii czytelników)
The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks
The Hardware Hacking Handbook zabierze cię w głąb urządzeń wbudowanych, aby pokazać, jak działają różne rodzaje ataków, a następnie poprowadzi cię przez każdy hack na prawdziwym sprzęcie.
Urządzenia wbudowane to mikrokomputery wielkości chipa, które są na tyle małe, że mogą być włączone w strukturę obiektu, który kontrolują, i są wszędzie - w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet infrastrukturze krytycznej. Oznacza to, że zrozumienie ich bezpieczeństwa ma kluczowe znaczenie. Hardware Hacking Handbook zabierze Cię w głąb różnych typów systemów wbudowanych, ujawniając projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania inżynierii wstecznej, które musisz znać, aby przeprowadzić skuteczne ataki sprzętowe.
Napisany z dowcipem i nasycony praktycznymi eksperymentami laboratoryjnymi, ten podręcznik stawia cię w roli atakującego zainteresowanego złamaniem zabezpieczeń, aby zrobić coś dobrego. Zaczynając od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, przejdziesz do zbadania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, wskazówek dotyczących analizy obrazów oprogramowania układowego i nie tylko. Po drodze będziesz korzystać z domowego laboratorium testowego do przeprowadzania ataków typu fault-injection, side-channel (SCA) oraz prostej i różnicowej analizy mocy (SPA/DPA) na różnych rzeczywistych urządzeniach, takich jak portfel kryptograficzny. Autorzy dzielą się również spostrzeżeniami na temat rzeczywistych ataków na systemy wbudowane, w tym Sony PlayStation 3, Xbox 360 i światła Philips Hue, a także dostarczają załącznik ze sprzętem potrzebnym do laboratorium hakowania sprzętu - takim jak multimetr i oscyloskop - z opcjami dla każdego rodzaju budżetu.
Dowiesz się: - Jak modelować zagrożenia bezpieczeństwa
- Jak modelować zagrożenia bezpieczeństwa, wykorzystując profile atakujących, zasoby, cele i środki zaradcze.
Podstawy elektryki, które pomogą ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary.
- Jak zidentyfikować punkty wstrzyknięcia w celu wykonania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i polaryzacji ciała, a także praktyczne wskazówki dotyczące wstrzykiwania.
Jak wykorzystywać ataki analizy taktowania i mocy do wydobywania haseł i kluczy kryptograficznych.
Techniki podnoszenia poziomu zarówno prostej, jak i różnicowej analizy mocy, od praktycznych wskazówek pomiarowych po filtrowanie, przetwarzanie i wizualizację.
Niezależnie od tego, czy jesteś inżynierem przemysłowym, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę w tej dziedzinie, czy też hobbystą elektroniki ciekawym replikacji istniejących prac, The Hardware Hacking Handbook jest niezbędnym źródłem informacji - takim, które zawsze będziesz chciał mieć pod ręką.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)