Ocena:
Książka została dobrze przyjęta ze względu na dokładne omówienie hakowania IoT, zaspokajając potrzeby zarówno początkujących, jak i zaawansowanych użytkowników dzięki praktycznym przykładom, wskazówkom i referencjom. Niektórzy czytelnicy zauważyli jednak problemy gramatyczne i brak głębi w niektórych obszarach, sugerując, że może to bardziej przypominać post na blogu niż tradycyjną książkę.
Zalety:Doskonałe omówienie koncepcji hakowania IoT, praktyczne przykłady, przydatne wskazówki zarówno dla początkujących, jak i zaawansowanych użytkowników, wciągający styl pisania oraz cenne odniesienia do narzędzi i zasobów.
Wady:Pewne błędy gramatyczne, wrażenie bardziej długiego wpisu na blogu niż książki, a także dostrzegalne ograniczenia w wiedzy autora i głębi treści.
(na podstawie 8 opinii czytelników)
The Iot Hacker's Handbook: A Practical Guide to Hacking the Internet of Things
Praktyczne podejście do analizy urządzeń Internetu rzeczy (IoT) i kwestii bezpieczeństwa stojących przed architekturą IoT.
Zapoznasz się z głównymi komponentami architektury, od sprzętowych interfejsów komunikacyjnych, takich jak UART i SPI, po protokoły radiowe, takie jak BLE lub ZigBee. Nauczysz się również fizycznie oceniać urządzenie, otwierając je, patrząc na płytkę drukowaną i identyfikując chipsety i interfejsy. Następnie wykorzystasz te informacje, aby uzyskać dostęp do urządzenia lub wykonać inne czynności, takie jak zrzucanie kluczy szyfrowania i oprogramowania układowego.
Ponieważ IoT staje się jednym z najpopularniejszych trendów technologicznych, producenci muszą podjąć niezbędne kroki w celu zabezpieczenia urządzeń i ochrony ich przed atakującymi. The IoT Hacker's Handbook rozbija Internet Rzeczy, wykorzystuje go i ujawnia, w jaki sposób można bezpiecznie budować te urządzenia.
Czego się nauczysz
⬤ Przeprowadź model zagrożeń dla rzeczywistego urządzenia IoT i zlokalizuj wszystkie możliwe punkty wejścia atakującego.
⬤ Wykorzystywać inżynierię wsteczną binariów oprogramowania układowego do identyfikowania błędów bezpieczeństwa.
⬤ Analizować, oceniać i identyfikować błędy bezpieczeństwa w wykorzystywanych plikach binarnych opartych na architekturze ARM i MIPS.
⬤ Sniffowanie, przechwytywanie i wykorzystywanie protokołów komunikacji radiowej, takich jak Bluetooth Low Energy (BLE) i ZigBee.
Dla kogo jest ta książka
Osoby zainteresowane nauką o bezpieczeństwie IoT, takie jak pentesterzy pracujący w różnych domenach, programiści urządzeń wbudowanych lub pracownicy IT, którzy chcą przejść do roli związanej z bezpieczeństwem Internetu rzeczy.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)