Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Training kit 70-294 Planowanie wdrażanie i obsługa infrastruktury Active Directory Windows Server 2003 MCSE Wydanie 2

Training kit 70-294 Planowanie wdrażanie i obsługa infrastruktury Active Directory Windows Server 2003 MCSE Wydanie 2

92.40zł
78.54zł
Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych 119.00zł
Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych

Tytuł: Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Tytuł oryginalny The hardware hacking handbook. Breaking Embedded Security with Hardware Attacks
Autor: Jasper van Woudenberg, Colin O’Flynn
ISBN: 9788301226824
Ilość stron: 574
Data wydania: 01/2023
Oprawa: Miękka
Format: 16.5x23.5cm
Wydawnictwo: Naukowe PWN
Cena: 119.00zł


Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej.

Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzętowe.

Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra.

Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego.

Dzięki książce dowiesz się:
- jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących,
- jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary,
- jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała, a także otrzymasz praktyczne wskazówki dotyczące wstrzykiwania,
- jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych,
- jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy mocy.

Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji – takim, które zawsze będziesz chciał mieć pod ręką.

Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Tytuł książki: "Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych"
Autor: Jasper van Woudenberg, Colin O’Flynn
Wydawnictwo: Naukowe PWN
Cena: 119.00zł
Klienci, którzy kupili „Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych”, kupili także:

Odzysk i zagospodarowanie niskotemperaturowego ciepła odpadowego ze spalin wylotowych, Kazimierz Wójs, Wydawnictwo Naukowe PWN

Współczesne trendy w zarządzaniu i finansach, Marzena Godlewska, Piotr Szczepankowski, Wydawnictwo Vizja Press&IT

CATIA podstawy modelowania i zapisu konstrukcji, 83-7361-599-7, Wydawnictwo Helion

Poradnik inżyniera elektryka Tom 1 Rozdziały 1-7 i 8-14 Wydanie III Pakiet, Praca zbiorowa, Wydawnictwo Naukowe PWN

Podstawy matematyki dla ekonomistów Wydanie II, Józef Banaś, Wydawnictwo Naukowe PWN

Biznesplan w praktyce Praktyczny poradnik z przykładami, Andrzej Tokarski, Maciej Tokarski, Jacek Wójcik, Wydawnictwo CEDEWU
<b>nformatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących</b>, <font color="navy">William Oettinger</font>, <font color="green"> Wydawnictwo Helion</font>
nformatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących, William Oettinger, Wydawnictwo Helion

Neurobiologia Krótkie wykłady, Alan Longstaff, Wydawnictwo Naukowe PWN

Matematyka dla przyrodników i inżynierów Tom 3, Donald A. McQuarrie, Wydawnictwo Naukowe PWN

piątek, 19 kwietnia 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami