Библиотека knigago >> Компьютеры и Интернет >> Компьютерная безопасность >> Практический хакинг интернета вещей


Биографии и мемуары Виктор Виргинский Наука, 1989 Книга Виктора Виргинского "Иван Иванович Ползунов (1729-1766)" представляет собой всесторонний портрет выдающегося русского изобретателя, создателя первой в мире паровой машины. Виргинский глубоко исследует жизнь и деятельность Ползунова, опираясь на архивные материалы и свидетельства современников. Автор подробно описывает инженерный гений изобретателя, его сложные отношения с властями и его трагическую смерть в возрасте всего...

Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс - Практический хакинг интернета вещей

Практический хакинг интернета вещей
Книга - Практический хакинг интернета вещей.  Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс  - прочитать полностью в библиотеке КнигаГо
Название:
Практический хакинг интернета вещей
Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс

Жанр:

Компьютерная безопасность, Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-974-3

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Практический хакинг интернета вещей"

Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников. Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.

Читаем онлайн "Практический хакинг интернета вещей". [Страница - 4]

взаимодействия с JTAG и SWD...............................201
Идентификация контактов JTAG...........................................................................201
Взлом устройства с помощью UART и SWD..............................................................203
Целевое устройство STM32F103C8T6 (Black Pill). ..............................................205
Настройка среды отладки........................................................................................205
Кодирование целевой программы на Arduino...................................................208
Запись и запуск программы Arduino....................................................................210
Отладка целевого устройства.................................................................................218
Заключение.......................................................................................................................226

8. SPI И I2C.....................................................................................................................227
Оборудование для связи с SPI и I2C. ..........................................................................228
SPI. ......................................................................................................................................229
Как работает SPI.........................................................................................................229
Извлечение содержимого микросхем флеш-памяти EEPROM с SPI.............230
Содержание

9

I2C........................................................................................................................................235
Как работает I2C. ........................................................................................................235
Настройка архитектуры шины I2C типа «контроллер–периферия».............236
Атака на I2C с помощью Bus Pirate. .......................................................................241
Заключение.......................................................................................................................244

9. Взлом прошивки..................................................................................................245
Прошивка и операционные системы.........................................................................245
Получение доступа к микропрограмме.....................................................................246
Взлом маршрутизатора Wi-Fi......................................................................................250
Извлечение файловой системы.............................................................................251
Статический анализ содержимого файловой системы....................................252
Эмуляция прошивки.................................................................................................255
Динамический анализ..............................................................................................261
Внедрение бэкдора в прошивку..................................................................................264
Нацеливание на механизмы обновления микропрограмм..................................269
Компиляция и установка.........................................................................................270
Код клиента.................................................................................................................270
Запуск службы обновления.....................................................................................274
Уязвимости служб обновления микропрограмм...............................................274
Заключение.......................................................................................................................277

Часть IV ВЗЛОМ РАДИОКАНАЛОВ
10. Радио ближнего действия: взлом rFID...............................................279
Как работает RFID...........................................................................................................280
Радиочастотные диапазоны. ..................................................................................280
Пассивные и активные технологии RFID.............................................................281
Структура меток RFID...............................................................................................282
Низкочастотные метки RFID. .................................................................................284
Высокочастотные RFID-метки. ..............................................................................285
Атака на RFID-системы с по­мощью Proxmark3. ......................................................286
Настройка Proxmark3................................................................................................286
Обновление Proxmark3. ...........................................................................................287
Определение низко- и высокочастотных карт...................................................289
Клонирование низкочастотных меток.................................................................290
Клонирование высокочастотных меток. .............................................................291
Имитация RFID-метки.............................................................................................296
Изменение содержимого RFID-меток..................................................................297
Атака на MIFARE с по­мощью приложения для Android...................................298
Команды RAW для небрендированных или некоммерческих
RFID-тегов...................................................................................................................299
Подслушивание обмена данными между меткой и считывателем..............303
Извлечение ключа сектора из перехваченного трафика.................................304
Атака путем подделки RFID....................................................................................305
Автоматизация RFID-атак с по­мощью механизма скриптов Proxmark3. ...306

10

Содержание

Пользовательские сценарии использования RFID-фаззинга.........................307
Заключение.......................................................................................................................312

11. Bluetooth Low Energy (BLE). --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.