The IoT Hacker’s Handbook: A Practical Guide to Hacking the Internet of Things

دانلود کتاب The IoT Hacker’s Handbook: A Practical Guide to Hacking the Internet of Things

دسته: امنیت

57000 تومان موجود

کتاب راهنمای هکر اینترنت اشیا: راهنمای عملی برای هک کردن اینترنت اشیا نسخه زبان اصلی

دانلود کتاب راهنمای هکر اینترنت اشیا: راهنمای عملی برای هک کردن اینترنت اشیا بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 10


توضیحاتی در مورد کتاب The IoT Hacker’s Handbook: A Practical Guide to Hacking the Internet of Things

نام کتاب : The IoT Hacker’s Handbook: A Practical Guide to Hacking the Internet of Things
ویرایش : 1
عنوان ترجمه شده به فارسی : کتاب راهنمای هکر اینترنت اشیا: راهنمای عملی برای هک کردن اینترنت اشیا
سری :
نویسندگان :
ناشر : Apress
سال نشر : 2019
تعداد صفحات : 330
ISBN (شابک) : 1484242998 , 9781484242995
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 19 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


در تجزیه و تحلیل دستگاه های اینترنت اشیا (IoT) و مسائل امنیتی پیش روی یک معماری اینترنت اشیا، رویکرد یک متخصص را در نظر بگیرید. شما اجزای مرکزی معماری، از رابط های ارتباطی سخت افزاری، مانند UART و SPI، تا پروتکل های رادیویی، مانند BLE یا ZigBee را بررسی خواهید کرد. همچنین ارزیابی فیزیکی یک دستگاه را با باز کردن آن، نگاه کردن به PCB و شناسایی چیپست ها و رابط ها یاد خواهید گرفت. سپس از آن اطلاعات برای ورود به دستگاه یا انجام سایر اقدامات مانند ریختن کلیدهای رمزگذاری و سیستم عامل استفاده خواهید کرد. از آنجایی که اینترنت اشیا به یکی از محبوب ترین روندهای فناوری ارتقا می یابد، تولیدکنندگان باید اقدامات لازم را برای ایمن سازی دستگاه ها و محافظت از آنها در برابر مهاجمان انجام دهند. کتاب راهنمای هکر اینترنت اشیا اینترنت اشیاء را خراب می کند، از آن بهره برداری می کند و نشان می دهد که چگونه می توان این دستگاه ها را ایمن ساخت. آنچه یاد خواهید گرفت • یک مدل تهدید از یک دستگاه اینترنت اشیا در دنیای واقعی را اجرا کنید و تمام نقاط ورود مهاجم را پیدا کنید • از مهندسی معکوس سیستم عامل های باینری برای شناسایی مسائل امنیتی استفاده کنید • تجزیه و تحلیل، ارزیابی و شناسایی مسائل امنیتی در باینری های مبتنی بر ARM و MIPS مورد سوء استفاده قرار گیرد • پروتکل‌های ارتباط رادیویی مانند بلوتوث کم انرژی (BLE) و ZigBee را اسنیف، ضبط و بهره‌برداری کنید این کتاب برای چه کسی است کسانی که علاقه مند به یادگیری در مورد امنیت اینترنت اشیا هستند، مانند نفوذگرانی که در حوزه های مختلف کار می کنند، توسعه دهندگان دستگاه های جاسازی شده، یا افرادی که می خواهند به سمت یک نقش امنیتی اینترنت اشیا حرکت کنند.


توضیحاتی در مورد کتاب به زبان اصلی :


Take a practioner’s approach in analyzing the Internet of Things (IoT) devices and the security issues facing an IoT architecture. You’ll review the architecture's central components, from hardware communication interfaces, such as UARTand SPI, to radio protocols, such as BLE or ZigBee. You'll also learn to assess a device physically by opening it, looking at the PCB, and identifying the chipsets and interfaces. You'll then use that information to gain entry to the device or to perform other actions, such as dumping encryption keys and firmware. As the IoT rises to one of the most popular tech trends, manufactures need to take necessary steps to secure devices and protect them from attackers. The IoT Hacker's Handbook breaks down the Internet of Things, exploits it, and reveals how these devices can be built securely. What You’ll Learn • Perform a threat model of a real-world IoT device and locate all possible attacker entry points • Use reverse engineering of firmware binaries to identify security issues • Analyze, assess, and identify security issues in exploited ARM and MIPS based binaries • Sniff, capture, and exploit radio communication protocols, such as Bluetooth Low Energy (BLE), and ZigBee Who This Book is For Those interested in learning about IoT security, such as pentesters working in different domains, embedded device developers, or IT people wanting to move to an Internet of Things security role.



پست ها تصادفی