Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Konsekwencje udanego ataku na IoT mogą być niezwykle poważne.Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera.Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabryce.Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak specyficzną dziedziną.

  • Autor: Opracowanie zbiorowe
  • Ilość stron: 440
  • Wydawnictwo: Helion
  • Numer ISBN: 978-83-283-8339-5
  • Data wydania: 2022-01-25

Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabryce. Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak specyficzną dziedziną. Przesądza o tym jego charakter, ale także budowa i ekonomika produkcji urządzeń IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy.

Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID.

SKU: 9788328383395
Kategoria:

Oceny czytelników

Ta publikacja nie ma jeszcze ocen.

Dodaj pierwszą recenzję “Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *