Библиотека knigago >> Компьютеры и Интернет >> Компьютерная безопасность >> Практический хакинг интернета вещей


Фэнтези: прочее 4/5 «Время Героев» — это эпическое фэнтези, разворачивающееся в мире, где люди, эльфы и дварфы вынуждены столкнуться с надвигающимся злом. Когда темный лорд Амон возвращается, чтобы поработить мир, группа храбрых героев должна отправиться в опасное путешествие, чтобы остановить его. Персонажи Самылова хорошо проработаны и разнообразны. Главные герои, такие как воин Рондар, эльфийская лучница Аланна и гном-кузнец Вулькан, обладают уникальными личностями и мотивациями. Их...

СЛУЧАЙНАЯ КНИГА

Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс - Практический хакинг интернета вещей

Практический хакинг интернета вещей
Книга - Практический хакинг интернета вещей.  Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс  - прочитать полностью в библиотеке КнигаГо
Название:
Практический хакинг интернета вещей
Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс

Жанр:

Компьютерная безопасность, Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-974-3

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Практический хакинг интернета вещей"

Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников. Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.

Читаем онлайн "Практический хакинг интернета вещей". [Страница - 2]

58
Другие типы моделирования угроз, структуры и инструменты. ......................... 59
Распространенные угрозы интернета вещей. .......................................................... 60
Атаки с подавлением сигнала................................................................................. 60
Атаки с воспроизведением...................................................................................... 60
Атаки со взломом настроек. .................................................................................... 61
Атаки на целостность оборудования..................................................................... 61
Клонирование узла. ................................................................................................... 61
Нарушения безопас­ности и конфиденциальности............................................ 62
Осведомленность пользователей о безопас­ности. ............................................ 62
Заключение........................................................................................................................ 62

3. Методология тестирования безопас­ности........................................... 63
Пассивная разведка......................................................................................................... 65
Физический или аппаратный уровень. ...................................................................... 68
Периферийные интерфейсы. .................................................................................. 68
Среда загрузки. ........................................................................................................... 69
Блокировки.................................................................................................................. 70
Предотвращение и обнаружение несанкционированного доступа. ............. 70
Прошивка. .................................................................................................................... 70
Интерфейсы отладки................................................................................................. 71
Физическая устойчивость. ....................................................................................... 71
Сетевой уровень............................................................................................................... 72
Разведка........................................................................................................................ 72
Атаки на сетевой протокол и службы.................................................................... 75
Тестирование беспроводного протокола. ............................................................ 77
Оценка веб-приложений................................................................................................ 77
Картирование приложений. .................................................................................... 78
Элементы управления на стороне клиента. ........................................................ 79
Аутентификация......................................................................................................... 79
Управление сеансом. ................................................................................................. 80
Контроль доступа и авторизация........................................................................... 80
Проверка ввода........................................................................................................... 80
Логические ошибки. .................................................................................................. 81
Сервер приложений................................................................................................... 81
Исследование конфигурации хоста............................................................................. 81
Учетные записи пользователей.............................................................................. 81
Надежность пароля.................................................................................................... 82
Привилегии учетной записи. .................................................................................. 82
Уровни патчей............................................................................................................. 83
Удаленное обслуживание. ........................................................................................ 84
Управление доступом к файловой системе......................................................... 84
Шифрование данных................................................................................................. 85
Неверная конфигурация сервера. .......................................................................... 85
Мобильное приложение и облачное тестирование................................................. 85
Заключение........................................................................................................................ 86
Содержание

7

Часть II ВЗЛОМ СЕТИ
4. Оценка сети............................................................................................................. 89
Переход в сеть IoT............................................................................................................ 89
VLAN и сетевые коммутаторы. ............................................................................... 90
Спуфинг коммутатора............................................................................................... 91
Двойное тегирование................................................................................................ 94
Имитация устройств VoIP......................................................................................... 95
Идентификация устройств IoT в сети......................................................................... 98
Обнаружение паролей службами снятия отпечатков........................................ 98
Написание новых инструментов зондирования служб Nmap........................103
Атаки MQTT......................................................................................................................105
Настройка тестовой среды......................................................................................106
Написание модуля MQTT Authentication-Cracking в Ncrack...........................109
Тестирование модуля Ncrack на соответствие --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.