reklama - zainteresowany?

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT - Helion

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Autor: Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
Tytu艂 orygina艂u: Practical IoT Hacking: The Definitive Guide to Attacking the Internet of Things
T艂umaczenie: Andrzej Watrak
ISBN: 978-83-283-8339-5
stron: 440, Format: 170x230, ok艂adka: mi
Data wydania: 2022-02-01
Ksi臋garnia: Helion

Cena ksi膮偶ki: 53,40 z艂 (poprzednio: 89,00 z艂)
Oszcz臋dzasz: 40% (-35,60 z艂)

Dodaj do koszyka Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Tagi: Bezpiecze | Inne | Prezenty dla Niego

Konsekwencje udanego ataku na IoT mog

Dodaj do koszyka Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

 

Osoby kt贸re kupowa艂y "Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT", wybiera艂y tak偶e:

  • Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system
  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka

Dodaj do koszyka Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Spis tre艣ci

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT -- spis tre艣ci

  • O autorach
  • O wsp贸艂autorach
  • O korektorze merytorycznym
  • Przedmowa
  • Podzi臋kowania
  • Wprowadzenie
    • Koncepcja ksi膮偶ki
    • Dla kogo jest ta ksi膮偶ka?
    • Kali Linux
    • Struktura ksi膮偶ki
  • Cz臋艣膰 I. Krajobraz zagro偶e艅 IoT
  • 1. Bezpiecze艅stwo w 艣wiecie IoT
    • Dlaczego bezpiecze艅stwo IoT jest wa偶ne?
    • Czym r贸偶ni si臋 bezpiecze艅stwo IoT od tradycyjnego bezpiecze艅stwa IT?
      • Co jest specjalnego w hakowaniu IoT?
      • Normy, regulacje i wytyczne
    • Studium przypadku: identyfikowanie, zg艂aszanie i ujawnianie problem贸w z bezpiecze艅stwem IoT
    • Zdaniem eksperta: poruszanie si臋 po 艣wiecie IoT
      • Regulacje dotycz膮ce hakowania IoT
        • Harley Geiger, dyrektor ds. polityki spo艂ecznej w Rapid7
      • Rola rz膮du w bezpiecze艅stwie IoT
        • David Rogers, prezes Copper Horse Security, autor brytyjskiego Kodeksu Praktyki, kawaler Orderu Imperium Brytyjskiego za zas艂ugi w dziedzinie cyberbezpiecze艅stwa
      • Bezpiecze艅stwo urz膮dze艅 medycznych z perspektywy pacjent贸w
        • Marie Moe, @mariegmoe, SINTEF
        • Jay Radcliffe, @jradcliffe02, Thermo Fisher Scientific
    • Podsumowanie
  • 2. Modelowanie zagro偶e艅
    • Modelowanie zagro偶e艅 IoT
    • Regulacje dotycz膮ce modelowania zagro偶e艅
      • Identyfikacja architektury urz膮dzenia
      • Podzia艂 architektury na komponenty
      • Okre艣lenie zagro偶e艅
        • Restrykcyjny interfejs u偶ytkownika
        • Us艂uga serwera steruj膮cego
        • Biblioteka lek贸w
        • System operacyjny
        • Oprogramowanie uk艂adowe komponent贸w urz膮dzenia
        • Fizyczny system
        • Us艂uga pompy
      • Wykrywanie zagro偶e艅 za pomoc膮 drzewa ataku
    • Ocena zagro偶enia przy u偶yciu klasyfikacji DREAD
    • Inne modele zagro偶e艅, podej艣cia i narz臋dzia
    • Typowe zagro偶enia IoT
      • Zak艂贸canie sygna艂u
      • Odtwarzanie danych
      • Zniekszta艂canie ustawie艅
      • Naruszenie integralno艣ci sprz臋tu
      • Klonowanie w臋z艂贸w
      • Naruszenie bezpiecze艅stwa i prywatno艣ci danych
      • Niska 艣wiadomo艣膰 zagro偶e艅
    • Podsumowanie
  • 3. Metodyka test贸w bezpiecze艅stwa
    • Pasywny rekonesans
      • Instrukcje i dokumenty
      • Patenty
      • Wiedza u偶ytkownik贸w
    • Warstwa fizyczna lub sprz臋towa
      • Interfejsy peryferyjne
      • 艢rodowisko rozruchowe
      • Blokady
      • Zabezpieczenia przed modyfikacjami i wykrywanie modyfikacji
      • Oprogramowanie uk艂adowe
      • Interfejsy diagnostyczne
      • Fizyczna odporno艣膰
    • Warstwa sieciowa
      • Rekonesans
        • Wykrywanie host贸w
        • Okre艣lanie wersji us艂ug
        • Identyfikowanie system贸w operacyjnych
        • Tworzenie mapy sieci
      • Ataki na protoko艂y i us艂ugi sieciowe
        • Skanowanie luk w bezpiecze艅stwie
        • Analiza ruchu sieciowego
        • Odwrotna in偶ynieria protoko艂贸w
        • Eksploracja protoko艂贸w i us艂ug
      • Testy protoko艂贸w bezprzewodowych
    • Testy aplikacji WWW
      • Tworzenie mapy aplikacji
      • Kontrolki klienckie
      • Uwierzytelnianie u偶ytkownik贸w
      • Zarz膮dzanie sesjami
      • Kontrola dost臋pu i autoryzacja
      • Weryfikacja danych wej艣ciowych
      • B艂臋dy w algorytmie
      • Serwer aplikacyjny
    • Przegl膮d konfiguracji hosta
      • Konta u偶ytkownik贸w
      • Si艂a hase艂
      • Uprawnienia kont
      • Poziom poprawek
      • Zdalne utrzymanie
      • Kontrola dost臋pu do systemu plik贸w
      • Szyfrowanie danych
      • B艂臋dy w konfiguracji serwera
    • Testy aplikacji przeno艣nych i chmurowych
    • Podsumowanie
  • Cz臋艣膰 II. Hakowanie sieci
  • 4. Ocenianie sieci
    • Skok w sie膰 IoT
      • Sieci VLAN i prze艂膮czniki sieciowe
      • Imitowanie prze艂膮cznika
      • Podw贸jne tagowanie
      • Imitowanie urz膮dze艅 VoIP
    • Identyfikowanie urz膮dze艅 IoT w sieci
      • Uzyskiwanie hase艂 poprzez badanie odpowiedzi us艂ug
      • Tworzenie w艂asnych sygnatur us艂ug
    • Hakowanie protoko艂u MQTT
      • Przygotowanie 艣rodowiska testowego
      • Tworzenie modu艂u dla programu Ncrack do hakowania po艣wiadcze艅 w protokole MQTT
        • Kr贸tkie wprowadzenie do architektury narz臋dzia Ncrack
        • Kompilacja narz臋dzia Ncrack
        • Zainicjowanie modu艂u
        • G艂贸wny kod
      • Test modu艂u MQTT
    • Podsumowanie
  • 5. Analiza protoko艂贸w sieciowych
    • Badanie protoko艂贸w sieciowych
      • Gromadzenie informacji
        • Identyfikowanie i instalowanie klient贸w
        • Identyfikowanie protoko艂贸w podrz臋dnych
        • Identyfikowanie port贸w
        • Wyszukiwanie dodatkowej dokumentacji
        • Testowanie dekoder贸w Wireshark
      • Analiza
        • Rejestracja ruchu sieciowego
        • Analiza ruchu sieciowego za pomoc膮 programu Wireshark
      • Prototypowanie i tworzenie narz臋dzi
      • Ocena bezpiecze艅stwa protoko艂u
    • Tworzenie dekodera protoko艂u DICOM w j臋zyku Lua dla programu Wireshark
      • J臋zyk Lua
      • Protok贸艂 DICOM
        • Komunikaty C-ECHO
        • Jednostki PDU typu A
      • Generowanie ruchu DICOM
      • W艂膮czenie j臋zyka Lua w programie Wireshark
      • Zdefiniowanie dekodera
      • Zdefiniowanie g艂贸wnej funkcji dekodera
      • Skompletowanie dekodera
    • Tworzenie dekodera 偶膮da艅 C-ECHO
      • Wyodr臋bnienie ci膮g贸w znak贸w z tytu艂u jednostki aplikacji
      • Uzupe艂nienie funkcji dekoduj膮cej
      • Analiza p贸l o zmiennych d艂ugo艣ciach
      • Test dekodera
    • Tworzenie skanera us艂ugi DICOM dla silnika skryptowego Nmap
      • Utworzenie biblioteki Nmap dla protoko艂u DICOM
      • Identyfikatory DICOM i sta艂e warto艣ci
      • Zdefiniowanie funkcji tworz膮cej i usuwaj膮cej gniazdo sieciowe
      • Zdefiniowanie funkcji wysy艂aj膮cej i odbieraj膮cej pakiet DICOM
      • Utworzenie nag艂贸wka pakietu DICOM
      • Utworzenie funkcji wysy艂aj膮cej 偶膮danie A-ASSOCIATE
      • Odczytanie parametr贸w skryptu w silniku Nmap
      • Zdefiniowanie struktury 偶膮dania A-ASSOCIATE
      • Analiza odpowiedzi A-ASSOCIATE
      • Utworzenie finalnego skryptu
    • Podsumowanie
  • 6. Eksploracja sieci samokonfiguracyjnych
    • Eksploracja protoko艂u UPnP
      • Stos protoko艂u UPnP
      • Typowe wady protoko艂u UPnP
      • Otwieranie przej艣膰 w zaporze sieciowej
        • Opis ataku
        • Przygotowanie testowego serwera UPnP
        • Otwieranie przej艣膰 w zaporze
      • Atakowanie protoko艂u UPnP poprzez interfejs WAN
        • Opis ataku
        • Uzyskanie narz臋dzia Umap i korzystanie z niego
      • Inne ataki na protok贸艂 UPnP
    • Eksploracja protoko艂贸w mDNS i DNS-SD
      • Jak dzia艂a protok贸艂 mDNS?
      • Jak dzia艂a protok贸艂 DNS-SD?
      • Rekonesans przy u偶yciu protoko艂贸w mDNS i DNS-SD
      • Atak na operacj臋 sondowania w protokole mDNS
      • Ataki typu cz艂owiek po艣rodku na protoko艂y mDNS i DNS-SD
        • Przygotowanie atakowanego serwera
        • Przygotowanie atakowanego klienta
        • Typowa interakcja mi臋dzy klientem a serwerem
        • Utworzenie programu zak艂贸caj膮cego protok贸艂 mDNS
        • Test programu zak艂贸caj膮cego
    • Eksploracja protoko艂u WS-Discovery
      • Jak dzia艂a protok贸艂 WS-Discovery?
      • Imitowanie kamery
        • Przygotowanie 艣rodowiska
        • Analiza zapyta艅 i odpowiedzi WS-Discovery w programie Wireshark
        • Imitowanie kamery IP w sieci
      • Ataki na protok贸艂 WS-Discovery
    • Podsumowanie
  • Cz臋艣膰 III. Hakowanie sprz臋tu
  • 7. Eksploracja UART, JTAG i SWD
    • Interfejs UART
      • Narz臋dzia sprz臋towe wykorzystuj膮ce interfejs UART
      • Identyfikacja pin贸w interfejsu UART
      • Okre艣lenie pr臋dko艣ci transmisji interfejsu UART
    • Interfejsy JTAG i SWD
      • Interfejs JTAG
        • Polecenia skanowania 艣cie偶ki kraw臋dziowej
        • Test portu TAP
      • Jak dzia艂a interfejs SWD?
      • Narz臋dzia sprz臋towe wykorzystuj膮ce interfejsy JTAG i SWD
      • Identyfikacja pin贸w interfejsu JTAG
    • Hakowanie urz膮dzenia za pomoc膮 interfejs贸w UART i SWD
      • Hakowanie mikrokontrolera STM32F103C8T6 (black pill)
      • Przygotowanie 艣rodowiska diagnostycznego
        • Instalacja 艣rodowiska Arduino IDE
        • Instalacja oprogramowania OpenOCD
        • Instalacja debuggera GDB
      • Utworzenie programu w 艣rodowisku Arduino IDE
      • Za艂adowanie i uruchomienie programu
        • Wyb贸r trybu rozruchu
        • Za艂adowanie programu
        • Identyfikacja pin贸w UART za pomoc膮 analizatora stan贸w logicznych
        • Pod艂膮czanie adaptera szeregowego do portu USB
        • Pod艂膮czenie komputera
      • Diagnozowanie urz膮dzenia
        • Uruchomienie serwera OpenOCD
        • Diagnostyka kodu za pomoc膮 debuggera GDB
    • Podsumowanie
  • 8. Interfejsy SPI i I2C
    • Narz臋dzia do komunikacji z interfejsami SPI i I2C
    • Interfejs SPI
      • Jak dzia艂a interfejs SPI?
      • Odczyt zawarto艣ci pami臋ci EEPRM/flash za pomoc膮 interfejsu SPI
        • Identyfikacja uk艂adu pami臋ci i pin贸w
        • Komunikacja z uk艂adem pami臋ci
        • Odczytanie zawarto艣ci pami臋ci
    • Interfejs I2C
      • Jak dzia艂a interfejs I2C?
      • Utworzenie szyny I2C typu kontroler urz膮dzenie peryferyjne
      • Hakowanie interfejsu I2C za pomoc膮 urz膮dzenia Bus Pirate
        • Wykrywanie urz膮dze艅 I2C
        • Pods艂uchiwanie i wysy艂anie komunikat贸w
    • Podsumowanie
  • 9. Hakowanie oprogramowania uk艂adowego
    • Oprogramowanie uk艂adowe i system operacyjny
    • Uzyskanie oprogramowania uk艂adowego
    • Hakowanie routera Wi-Fi
      • Wyodr臋bnienie systemu plik贸w
      • Statyczna analiza zawarto艣ci systemu plik贸w
        • Hakowanie po艣wiadcze艅 administratora urz膮dzenia
        • Wyszukiwanie po艣wiadcze艅 w plikach konfiguracyjnych
        • Automatyzacja analizy oprogramowania uk艂adowego
      • Emulacja oprogramowania uk艂adowego
        • Emulacja binarna
        • Pe艂na emulacja oprogramowania uk艂adowego
      • Analiza dynamiczna
    • Otwieranie ukrytych wej艣膰 do oprogramowania uk艂adowego
    • Hakowanie mechanizmu aktualizacji oprogramowania uk艂adowego
      • Kompilacja i konfiguracja
      • Kod klienta
      • Uruchomienie us艂ugi aktualizacji
      • Luki w bezpiecze艅stwie us艂ugi aktualizacji oprogramowania
        • Zakodowane na sta艂e po艣wiadczenia
        • S艂abe algorytmy szyfruj膮ce
        • Nieszyfrowany kana艂 komunikacyjny
        • Poufne informacje w dzienniku
    • Podsumowanie
  • Cz臋艣膰 IV. Hakowanie radia
  • 10. Radio kr贸tkiego zasi臋gu: nadu偶ywanie RFID
    • Jak dzia艂a RFID?
      • Zakresy cz臋stotliwo艣ci radiowych
      • Pasywne i aktywne technologie RFID
      • Architektura tagu RFID
        • Klasy tag贸w
        • Informacje przechowywane w tagach RFID
      • Tagi RFID niskiej cz臋stotliwo艣ci
      • Tagi RFID wysokiej cz臋stotliwo艣ci
    • Atakowanie system贸w RFID za pomoc膮 urz膮dzenia Proxmark3
      • Przygotowanie narz臋dzia Proxmark3
      • Aktualizacja urz膮dzenia Proxmark3
      • Identyfikacja tag贸w niskiej i wysokiej cz臋stotliwo艣ci
      • Klonowanie tagu niskiej cz臋stotliwo艣ci
      • Klonowanie tagu wysokiej cz臋stotliwo艣ci
        • Struktura pami臋ci karty MIFARE Classic
        • Hakowanie kluczy metod膮 brutalnej si艂y
        • Odczytywanie i klonowanie danych tagu
      • Symulowanie tagu RFID
      • Modyfikacja tagu RFID
      • Atakowanie karty MIFARE za pomoc膮 aplikacji Android
      • Og贸lne polecenia dla nieoznaczonych i niekomercyjnych tag贸w RFID
        • Identyfikacja karty i odczytanie jej specyfikacji
        • Wysy艂anie og贸lnych polece艅
      • Pods艂uchiwanie komunikacji mi臋dzy tagiem a czytnikiem
      • Wyodr臋bnianie klucza sektora z zarejestrowanych danych
      • Atakowanie czytnika RFID
      • Automatyzacja atak贸w przy u偶yciu skrypt贸w Proxmark3
      • Zak艂贸canie czytnika RFID za pomoc膮 w艂asnego skryptu
    • Podsumowanie
  • 11. Technologia BLE
    • Jak dzia艂a technologia BLE?
      • Profile GAP i GATT
    • Korzystanie z technologii BLE
      • Urz膮dzenia BLE
      • BlueZ
      • Konfiguracja interfejs贸w BLE
    • Wykrywanie urz膮dze艅 i wy艣wietlanie charakterystyk
      • Narz臋dzie GATTTool
      • Narz臋dzie Bettercap
      • Uzyskiwanie listy charakterystyk, us艂ug i deskryptor贸w
      • Odczytywanie i zapisywanie charakterystyk
    • Hakowanie technologii BLE
      • Przygotowanie projektu BLE CTF Infinity
      • Pierwsze kroki
      • Flaga 1 zbadanie charakterystyk i deskryptor贸w
      • Flaga 2 uwierzytelnienie
      • Flaga 3 podszycie si臋 pod adres MAC
    • Podsumowanie
  • 12. Radio 艣redniego zasi臋gu: hakowanie Wi-Fi
    • Jak dzia艂a Wi-Fi?
    • Sprz臋t do oceniania bezpiecze艅stwa Wi-Fi
    • Ataki na klient贸w sieci Wi-Fi
      • Ataki dysocjacyjne i blokuj膮ce us艂ug臋
      • Ataki asocjacyjne
        • Atak Evil Twin
        • Atak KARMA
        • Atak Known Beacons
      • Wi-Fi Direct
        • Jak funkcjonuje po艂膮czenie Wi-Fi Direct?
        • Atak metod膮 brutalnej si艂y przy u偶yciu narz臋dzia Reaver
        • Atak EvilDirect
    • Ataki na punkty dost臋pu
      • 艁amanie szyfrowania WPA/WPA2
        • Atak na sie膰 z kluczem wsp贸艂dzielonym
        • Atak na sie膰 z identyfikatorem PMKID
      • 艁amanie szyfrowania WPA/WPA2 Enterprise i przechwytywanie po艣wiadcze艅
    • Metodyka test贸w bezpiecze艅stwa
    • Podsumowanie
  • 13. Radio dalekiego zasi臋gu: LPWAN
    • LPWAN, LoRa i LoRaWAN
    • Przechwytywanie danych w sieci LoRaWAN
      • Przygotowanie p艂ytki Heltec LoRa 32
        • Programowanie modu艂u Heltec
        • Test nadajnika LoRa
      • Przygotowanie klucza LoStik
        • Kod odbiornika LoRa
        • Uruchomienie odbiornika LoRa
      • Klucz USB CatWAN jako rejestrator pakiet贸w
        • Przygotowanie 艣rodowiska CircuitPython
        • Program nas艂uchuj膮cy
    • Dekodowanie protoko艂u LoRaWAN
      • Format pakietu LoRaWAN
      • Do艂膮czanie do sieci LoRaWAN
        • Metoda OTAA
        • Metoda ABP
    • Hakowanie sieci LoRaWAN
      • Atak bit-flipping
      • Generowanie kluczy i zarz膮dzanie nimi
      • Ataki odtworzeniowe
      • Pods艂uchiwanie komunikacji
      • Fa艂szowanie potwierdze艅
      • Ataki aplikacyjne
    • Podsumowanie
  • Cz臋艣膰 V. Celowanie w ekosystem IoT
  • 14. Ataki na aplikacje mobilne
    • Zagro偶enia aplikacji mobilnych IoT
      • Komponenty 艣rodowiska aplikacji mobilnych
      • Identyfikacja zagro偶e艅
        • Og贸lne zagro偶enia urz膮dze艅 mobilnych
        • Zagro偶enia system贸w Android i iOS
    • Zabezpieczenia w systemach Android i iOS
      • Ochrona danych i szyfrowany system plik贸w
      • Odizolowane otoczenie aplikacji, bezpieczna komunikacja mi臋dzyprocesowa, us艂ugi
      • Podpisy aplikacji
      • Uwierzytelnienie u偶ytkownika
      • Odizolowane komponenty sprz臋towe i zarz膮dzanie kluczami
      • Zweryfikowany i bezpieczny rozruch
    • Analiza aplikacji dla systemu iOS
      • Przygotowanie 艣rodowiska testowego
      • Wyodr臋bnienie i ponowne podpisanie pakietu IPA
      • Analiza statyczna
        • Wyszukiwanie poufnych danych w li艣cie w艂a艣ciwo艣ci
        • Badanie zabezpieczenia pami臋ci w binarnym pliku wykonywalnym
        • Automatyzacja analizy statycznej
      • Analiza dynamiczna
        • Badanie struktury plik贸w i baz danych
        • Uruchomienie debuggera
        • Odczytywanie zapisanych ciastek
        • Badanie dziennik贸w aplikacji i wysy艂anie wiadomo艣ci SMS
        • Migawki aplikacji
        • Badanie wycieku danych ze schowka i silnika przewidywania tekstu
      • Wstrzykiwanie danych
      • Magazyn 艂a艅cucha kluczy
      • Dekompilacja pliku binarnego
      • Przechwytywanie i badanie danych sieciowych
      • Omijanie wykrywania w艂ama艅 poprzez wprowadzanie dynamicznych zmian w kodzie
      • Omijanie wykrywania w艂ama艅 poprzez wprowadzanie statycznych zmian w kodzie
    • Analiza aplikacji dla systemu Android
      • Przygotowanie 艣rodowiska testowego
      • Wyodr臋bnienie pliku APK
      • Analiza statyczna
        • Automatyzacja analizy statycznej
      • Dekompilacja pliku binarnego
      • Analiza dynamiczna
        • Zmiana has艂a u偶ytkownika
        • Wysy艂anie wiadomo艣ci SMS
        • Wyszukiwanie poufnych informacji w katalogu aplikacji
        • Wyszukiwanie poufnych informacji w bazach danych
      • Przechwytywanie i badanie danych sieciowych
      • Boczne kana艂y wycieku danych
    • Omijanie wykrywania w艂ama艅 poprzez wprowadzanie statycznych zmian w kodzie
      • Omijanie wykrywania w艂ama艅 poprzez wprowadzanie dynamicznych zmian w kodzie
    • Podsumowanie
  • 15. Hakowanie inteligentnego domu
    • Uzyskanie fizycznego dost臋pu do budynku
      • Sklonowanie karty RFID do inteligentnego zamka
        • Okre艣lenie rodzaju karty RFID
        • Atak Darkside i uzyskanie pierwszego klucza sektora
        • Zagnie偶d偶one uwierzytelnienie i uzyskanie pozosta艂ych kluczy sektor贸w
        • Za艂adowanie danych karty do pami臋ci urz膮dzenia
        • Test sklonowanej karty
      • Zak艂贸canie bezprzewodowego systemu alarmowego
        • Monitorowanie cz臋stotliwo艣ci radiowej systemu alarmowego
        • Wysy艂anie sygna艂贸w na wybranej cz臋stotliwo艣ci za pomoc膮 Raspberry Pi
    • Odtwarzanie strumienia wideo z kamery IP
      • Protoko艂y strumieniowe
      • Analiza danych przesy艂anych przez kamer臋 IP
      • Wyodr臋bnienie strumienia wideo
    • Hakowanie inteligentnej bie偶ni treningowej
      • Inteligentna bie偶nia i system Android
      • Przej臋cie kontroli nad inteligentn膮 bie偶ni膮
        • Obej艣cie ogranicze艅 interfejsu u偶ytkownika
        • Uzyskanie zdalnego dost臋pu do pow艂oki systemu
        • U偶ycie lokalnego mened偶era plik贸w do zainstalowania pakietu APK
        • Rozszerzenie uprawnie艅
        • Zdalne sterowanie pr臋dko艣ci膮 i nachyleniem bie偶ni
        • Zablokowanie przycisk贸w programowych i sprz臋towych
        • Czy eksploracja tej luki mo偶e spowodowa膰 艣miertelny wypadek?
    • Podsumowanie

Dodaj do koszyka Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.