Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс - Практический хакинг интернета вещей
Название: | Практический хакинг интернета вещей | |
Автор: | Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс | |
Жанр: | Компьютерная безопасность, Хакерство | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2022 | |
ISBN: | 978-5-97060-974-3 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Практический хакинг интернета вещей"
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников. Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.
Читаем онлайн "Практический хакинг интернета вещей". [Страница - 4]
Идентификация контактов JTAG...........................................................................201
Взлом устройства с помощью UART и SWD..............................................................203
Целевое устройство STM32F103C8T6 (Black Pill). ..............................................205
Настройка среды отладки........................................................................................205
Кодирование целевой программы на Arduino...................................................208
Запись и запуск программы Arduino....................................................................210
Отладка целевого устройства.................................................................................218
Заключение.......................................................................................................................226
8. SPI И I2C.....................................................................................................................227
Оборудование для связи с SPI и I2C. ..........................................................................228
SPI. ......................................................................................................................................229
Как работает SPI.........................................................................................................229
Извлечение содержимого микросхем флеш-памяти EEPROM с SPI.............230
Содержание
9
I2C........................................................................................................................................235
Как работает I2C. ........................................................................................................235
Настройка архитектуры шины I2C типа «контроллер–периферия».............236
Атака на I2C с помощью Bus Pirate. .......................................................................241
Заключение.......................................................................................................................244
9. Взлом прошивки..................................................................................................245
Прошивка и операционные системы.........................................................................245
Получение доступа к микропрограмме.....................................................................246
Взлом маршрутизатора Wi-Fi......................................................................................250
Извлечение файловой системы.............................................................................251
Статический анализ содержимого файловой системы....................................252
Эмуляция прошивки.................................................................................................255
Динамический анализ..............................................................................................261
Внедрение бэкдора в прошивку..................................................................................264
Нацеливание на механизмы обновления микропрограмм..................................269
Компиляция и установка.........................................................................................270
Код клиента.................................................................................................................270
Запуск службы обновления.....................................................................................274
Уязвимости служб обновления микропрограмм...............................................274
Заключение.......................................................................................................................277
Часть IV ВЗЛОМ РАДИОКАНАЛОВ
10. Радио ближнего действия: взлом rFID...............................................279
Как работает RFID...........................................................................................................280
Радиочастотные диапазоны. ..................................................................................280
Пассивные и активные технологии RFID.............................................................281
Структура меток RFID...............................................................................................282
Низкочастотные метки RFID. .................................................................................284
Высокочастотные RFID-метки. ..............................................................................285
Атака на RFID-системы с помощью Proxmark3. ......................................................286
Настройка Proxmark3................................................................................................286
Обновление Proxmark3. ...........................................................................................287
Определение низко- и высокочастотных карт...................................................289
Клонирование низкочастотных меток.................................................................290
Клонирование высокочастотных меток. .............................................................291
Имитация RFID-метки.............................................................................................296
Изменение содержимого RFID-меток..................................................................297
Атака на MIFARE с помощью приложения для Android...................................298
Команды RAW для небрендированных или некоммерческих
RFID-тегов...................................................................................................................299
Подслушивание обмена данными между меткой и считывателем..............303
Извлечение ключа сектора из перехваченного трафика.................................304
Атака путем подделки RFID....................................................................................305
Автоматизация RFID-атак с помощью механизма скриптов Proxmark3. ...306
10
Содержание
Пользовательские сценарии использования RFID-фаззинга.........................307
Заключение.......................................................................................................................312
11. Bluetooth Low Energy (BLE). --">
Книги схожие с «Практический хакинг интернета вещей» по жанру, серии, автору или названию:
Елена Александровна Верещагина, Игорь Олегович Капецкий, Антон Сергеевич Ярмонов - Проблемы безопасности Интернета вещей Жанр: Интернет Год издания: 2021 |
Михаил Анатольевич Райтман - Искусство легального, анонимного и безопасного доступа к ресурсам Интернета Жанр: Интернет Год издания: 2017 |
Жан Бодрийяр - Система вещей Жанр: Философия Год издания: 2001 |