Библиотека knigago >> Компьютеры и Интернет >> Компьютерная безопасность >> Практический хакинг интернета вещей


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 2403, книга: Коала
автор: Александр Александрович Чеглок

Книга «Коала» Александра Чеглока погружает читателей в удивительный мир этих древесных сумчатых. Чеглок, известный зоолог, превосходно передает очарование и загадочность коал. Книга начинается с подробного описания физических характеристик и поведения коал. Автор живописно изображает их шелковистый мех, большие уши и мирный характер. Чеглок также подробно описывает их уникальную диету, состоящую практически из эвкалиптовых листьев. Дальнейшие главы исследуют среду обитания коал, их социальное...

Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс - Практический хакинг интернета вещей

Практический хакинг интернета вещей
Книга - Практический хакинг интернета вещей.  Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс  - прочитать полностью в библиотеке КнигаГо
Название:
Практический хакинг интернета вещей
Фотиос Чанцис , Иоаннис Стаис , Паулино Кальдерон , Евангелос Деирменцоглу , Бо Вудс

Жанр:

Компьютерная безопасность, Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-974-3

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Практический хакинг интернета вещей"

Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников. Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.

Читаем онлайн "Практический хакинг интернета вещей". [Страница - 5]

......................................................................313
Как работает BLE.............................................................................................................314
Общий профиль доступа и общий профиль атрибутов...................................316
Работа с BLE......................................................................................................................317
Необходимое оборудование BLE. ..........................................................................317
BlueZ.............................................................................................................................318
Настройка интерфейсов BLE. .................................................................................318
Обнаружение устройств и перечисление характеристик. ....................................319
GATTTool......................................................................................................................319
Bettercap.......................................................................................................................320
Получение перечня характеристик, служб и дескрипторов...........................321
Чтение и запись характеристик.............................................................................322
Взлом BLE..........................................................................................................................323
Настройка BLE CTF Infinity......................................................................................324
Приступаем к работе. ...............................................................................................324
Флаг 1. Исследование характеристик и дескрипторов.....................................326
Флаг 2. Аутентификация..........................................................................................328
Флаг 3. Подмена вашего MAC-адреса. ..................................................................329
Заключение.......................................................................................................................331

12. Радиоканалы средней дальности: взлом Wi-Fi............................332
Как работает Wi-Fi..........................................................................................................332
Оборудование для оценки безопас­ности Wi-Fi.......................................................333
Атаки Wi-Fi на беспроводные клиенты.....................................................................334
Деаутентификация и атаки «отказ в обслуживании».......................................334
Атаки на Wi-Fi путем подключения. ....................................................................337
Wi-Fi Direct..................................................................................................................342
Атаки на точки доступа Wi-Fi. .....................................................................................345
Взлом WPA/WPA2. .....................................................................................................346
Взлом WPA/WPA2 Enterprise для сбора учетных данных. ...............................352
Методология тестирования..........................................................................................353
Заключение.......................................................................................................................354

13. Радио дальнего действия: LPWAN........................................................355
LPWAN, LoRa и LoRaWAN...............................................................................................356
Захват трафика LoRa.......................................................................................................357
Настройка платы разработки Heltec LoRa 32......................................................358
Настройка LoStik........................................................................................................363
Превращаем USB-устройство CatWAN в сниффер LoRa...................................367
Декодирование протокола LoRaWAN.........................................................................372
Формат пакета LoRaWAN.........................................................................................372
Присоединение к сетям LoRaWAN. .......................................................................374
Содержание

11

Атаки на LoRaWAN..........................................................................................................377
Атаки с заменой битов.............................................................................................377
Генерация ключей и управление ими..................................................................380
Атаки воспроизведения...........................................................................................381
Подслушивание..........................................................................................................382
Подмена ACK. .............................................................................................................382
Атаки, специфичные для приложений. ...............................................................382
Заключение.......................................................................................................................382

Часть V АТАКИ НА ЭКОСИСТЕМУ IoT
14. Взлом мобильных приложений..............................................................385
Угрозы в мобильных приложениях интернета вещей...........................................386
Разбивка архитектуры на компоненты. ..............................................................386
Выявление угроз........................................................................................................386
Средства управления безопас­ностью Android и iOS. .............................................389
Защита данных и зашифрованная файловая система.....................................390
Тестовая среда приложения, безопасный IPC и службы..................................390
Подписи приложений...............................................................................................391
Аутентификация пользователя..............................................................................391
Управление изолированными аппаратными компонентами
и --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.