Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Mikrokontrolery STM32 dla początkujących

Mikrokontrolery STM32 dla początkujących

79.00zł
Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych 119.00zł
Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych

Tytuł: Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Tytuł oryginalny The hardware hacking handbook. Breaking Embedded Security with Hardware Attacks
Autor: Jasper van Woudenberg, Colin O’Flynn
ISBN: 9788301226824
Ilość stron: 574
Data wydania: 01/2023
Oprawa: Miękka
Format: 16.5x23.5cm
Wydawnictwo: Naukowe PWN
Cena: 119.00zł


Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej.

Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzętowe.

Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra.

Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego.

Dzięki książce dowiesz się:
- jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących,
- jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary,
- jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała, a także otrzymasz praktyczne wskazówki dotyczące wstrzykiwania,
- jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych,
- jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy mocy.

Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji – takim, które zawsze będziesz chciał mieć pod ręką.

Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Tytuł książki: "Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych"
Autor: Jasper van Woudenberg, Colin O’Flynn
Wydawnictwo: Naukowe PWN
Cena: 119.00zł
Klienci, którzy kupili „Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych”, kupili także:
<b>Wysoko wydajne MySQL. Sprawdzone strategie działania na dużą skalę. Wydanie IV</b>, <font color="navy">Silvia Botros, Jeremy Tinley</font>, <font color="green"> Wydawnictwo Helion</font>
Wysoko wydajne MySQL. Sprawdzone strategie działania na dużą skalę. Wydanie IV, Silvia Botros, Jeremy Tinley, Wydawnictwo Helion

Kryzys pozytywne skutki negatywnych zmian, Laura Day, Wydawnictwo Onepress

Projektowanie nowoczesnych aplikacji sieciowych z użyciem AngularJS i Bootstrapa, Stephen Radford, Wydawnictwo Helion

Mindshift. Zmień sposób myślenia i odkryj swój prawdziwy potencjał, Barbara Oakley, Wydawnictwo Sensus

Poradnik frezera Wydanie 8, Eugeniusz Górski, Wydawnictwo Naukowe PWN

Ukryta hipnoza Tajne techniki perswazyjne, Kevin Hogan, Wydawnictwo Onepress

Rusz głową, Tony Buzan, Wydawnictwo AHA

Podstawy geologii strukturalnej, Ryszard Kuzak, Jerzy Żaba, Wydawnictwo Naukowe PWN

Go nurkowanie Trening z instruktorem na filmie DVD, Monty Halls, Wydawnictwo Naukowe PWN

środa, 24 kwietnia 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami