reklama - zainteresowany?

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony - Helion

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
ebook
Autor: Jean-Georges Valle
Tytuł oryginału: Practical Hardware Pentesting: A guide to attacking embedded systems and protecting them against the most common hardware
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-283-8794-2
stron: 296, Format: ebook
Data wydania: 2022-04-01
Księgarnia: Helion

Cena książki: 39,50 zł (poprzednio: 79,00 zł)
Oszczędzasz: 50% (-39,50 zł)

Dodaj do koszyka Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Tagi: Bezpiecze | Inne | Testy penetracyjne

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a tak

Dodaj do koszyka Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

 

Osoby które kupowały "Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony", wybierały także:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system
  • Python dla haker

Dodaj do koszyka Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Spis treści

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony eBook -- spis treści

O autorze

O korektorach merytorycznych

Wstęp

Część I. Zapoznanie ze sprzętem

RozdziaÅ‚ 1. Przygotowanie laboratorium do testów penetracyjnych i zasady bezpieczeÅ„stwa

  • Podstawowe wymagania - co bÄ™dzie potrzebne?
    • JÄ™zyki programowania
    • UmiejÄ™tnoÅ›ci zwiÄ…zane ze sprzÄ™tem
    • Konfiguracja systemu
    • Przygotowanie podstawowego laboratorium
    • BezpieczeÅ„stwo
  • Zakup wyposażenia testowego
    • Laboratorium domowe kontra firmowe
    • Wybór urzÄ…dzeÅ„
    • Co kupić, po co i kiedy?
    • Drobne narzÄ™dzia i sprzÄ™t
    • Wynajem i zakup przyrzÄ…dów
  • Zapas elementów elektronicznych
    • Przechowywanie
    • Zapas
  • PrzykÅ‚adowe laboratoria
    • Poziom poczÄ…tkujÄ…cego
    • Poziom amatora
    • Poziom profesjonalisty
  • Podsumowanie
  • Pytania

Rozdział 2. Przedmiot testu

  • Blok procesora
    • Zadania procesora
    • Typowe rodzaje procesorów stosowanych w systemach wbudowanych
  • Blok pamiÄ™ci
    • Pamięć RAM
    • Pamięć programu
    • Pamięć danych
  • Blok zasilania
    • Blok zasilania z perspektywy testów penetracyjnych
  • Blok sieci
    • Typowe protokoÅ‚y komunikacyjne stosowane w systemach wbudowanych
  • Blok czujników
    • Czujniki analogowe
    • Czujniki cyfrowe
  • Blok urzÄ…dzeÅ„ wykonawczych
  • Blok interfejsów
  • Podsumowanie
  • Pytania
  • Dalsza lektura

Rozdział 3. Komponenty testowanego systemu

  • Wymagania techniczne
  • Pozyskiwanie informacji z instrukcji obsÅ‚ugi
    • PodejÅ›cie analityczne
    • Analiza instrukcji do zabawki
  • Pozyskiwanie informacji z internetu
    • Informacje o zabawce
  • Utworzenie diagramu systemu
    • Diagram zabawki
  • Eksplorowanie systemu - identyfikowanie komponentów i umieszczanie ich na diagramie
    • Otwarcie zabawki
    • Manipulowanie systemem
    • Demontaż zabawki
    • Identyfikacja ukÅ‚adów
    • UkÅ‚ady zastosowane w zabawce
    • Identyfikacja nieoznaczonych i tajemniczych ukÅ‚adów
    • Tajemnicza zawartość zabawki
    • Granice bloków funkcjonalnych
  • Podsumowanie
  • Pytania

Rozdział 4. Planowanie i przygotowanie testu

  • Metodyka STRIDE
    • Wyszukiwanie celów ataków w badanym systemie
  • Aspekty bezpieczeÅ„stwa - czego należy oczekiwać?
    • Komunikacja
    • Utrzymanie
    • Spójność systemu i auto-testy
    • Ochrona poufnych danych i Å›rodków bezpieczeÅ„stwa
  • Jakie sÄ… ataki i ich skutki?
    • Metodyka STRIDE w analizie bezpieczeÅ„stwa komponentów systemu
    • PrzykÅ‚adowy system: zabawka Furby
  • Planowanie testu
    • Wybór scenariusza
  • Podsumowanie
  • Pytania
  • Dalsza lektura

Część II. Atakowanie sprzętu

RozdziaÅ‚ 5. GÅ‚ówna platforma ataku

  • Wymagania techniczne
  • Wprowadzenie do pÅ‚ytki bluepill
    • Do czego sÅ‚uży pÅ‚ytka bluepill?
    • Co to jest?
  • Dlaczego jÄ™zyk C, a nie Arduino?
    • Dokumentacja
    • Rejestry pamiÄ™ci
  • NarzÄ™dzia programistyczne
    • Proces kompilacji
    • Przebieg kompilacji
    • Programowanie ukÅ‚adu
    • Praktyczne zastosowanie pÅ‚ytki bluepill
  • Wprowadzenie do jÄ™zyka C
    • Operatory
    • Typy danych
    • Ten okropny wskaźnik
    • Dyrektywy preprocesora
    • Funkcje
  • Podsumowanie
  • Pytania
  • Dalsza lektura

RozdziaÅ‚ 6. PodsÅ‚uchiwanie i atakowanie najpopularniejszych protokoÅ‚ów

  • Wymagania techniczne
    • SprzÄ™t
  • ProtokóÅ‚ I(2)C
    • Tryby pracy
    • PodsÅ‚uchiwanie transmisji
    • Wstrzykiwanie danych
    • Atak typu "czÅ‚owiek poÅ›rodku"
  • ProtokóÅ‚ SPI
    • Tryby pracy
    • PodsÅ‚uchiwanie transmisji
    • Wstrzykiwanie danych
    • Atak typu "czÅ‚owiek poÅ›rodku"
  • ProtokóÅ‚ UART
    • Tryby pracy
    • PodsÅ‚uchiwanie transmisji
    • Wstrzykiwanie danych
    • Atak typu "czÅ‚owiek poÅ›rodku"
  • ProtokóÅ‚ D1W
    • Tryby pracy
    • PodsÅ‚uchiwanie transmisji
    • Wstrzykiwanie danych
    • Atak typu "czÅ‚owiek poÅ›rodku"
  • Podsumowanie
  • Pytania

Rozdział 7. Wyodrębnianie i modyfikowanie pamięci

  • Wymagania techniczne
  • Wyszukiwanie ukÅ‚adów pamiÄ™ci
    • Pamięć EEPROM
    • PamiÄ™ci EMMC i NAND/NOR flash
    • Dyski magnetyczne i SSD oraz inne noÅ›niki
  • WyodrÄ™bnianie danych
    • Oprogramowanie ukÅ‚adowe
    • Pamięć wbudowana i niestandardowe interfejsy
    • Pamięć wbudowana i typowe interfejsy
  • Badanie struktury nieznanego noÅ›nika
    • Nieznane formaty noÅ›ników
    • Znane formaty pamiÄ™ci masowych
    • Zabawka Furby
  • Montowanie systemu plików
  • Przepakowanie danych
  • Podsumowanie
  • Pytania
  • Dalsza lektura

Rozdział 8. Atakowanie Wi-Fi, Bluetooth i BLE

  • Wymagania techniczne
  • Podstawy komunikacji sieciowej
  • Komunikacja Wi-Fi w systemach wbudowanych
    • Wybór karty Wi-Fi
    • Utworzenie punktu dostÄ™pu
    • Przygotowanie punktu dostÄ™pu i podstawowych usÅ‚ug sieciowych
    • Inne ataki na sieć Wi-Fi
  • Komunikacja Bluetooth w systemach wbudowanych
    • Podstawy komunikacji Bluetooth
    • Wykrywanie urzÄ…dzeÅ„ Bluetooth
    • NarzÄ™dzia Bluetooth w systemie Linux
    • PodsÅ‚uchiwanie komunikacji Bluetooth na komputerze
    • PodsÅ‚uchiwanie surowej komunikacji Bluetooth
    • BLE
  • Podsumowanie
  • Pytania

Rozdział 9. Atakowanie SDR

  • Wymagania techniczne
  • Wprowadzenie do technologii SDR
  • Opis i dobór sprzÄ™tu
    • Badanie urzÄ…dzenia radiowego
    • Odbieranie sygnaÅ‚u: antena
  • Analiza spektrum radiowego
  • Odtwarzanie danych
  • Rozpoznawanie modulacji - edukacyjny przykÅ‚ad
    • AM/ASK
    • FM/FSK
    • PM/PSK
    • MSK
    • Analiza sygnaÅ‚u
  • Demodulacja sygnaÅ‚u
    • Blok Clock Recovery MM
    • NarzÄ™dzie WPCR
  • WysyÅ‚anie sygnaÅ‚ów
  • Podsumowanie
  • Pytania

Część III. Atakowanie oprogramowania

RozdziaÅ‚ 10. Korzystanie z interfejsów diagnostycznych

  • Wymagania techniczne
  • Programowalne interfejsy diagnostyczne - czym sÄ… i do czego sÅ‚użą?
    • WÅ‚aÅ›ciwe przeznaczenie interfejsów diagnostycznych
    • Atakowanie systemu przy użyciu interfejsu JTAG
  • Identyfikowanie pinów
    • "Przyjazna" pÅ‚yta drukowana
    • Trudniejszy przypadek
    • Bardzo trudny przypadek i pÅ‚ytka JTAGulator
  • Oprogramowanie OpenOCD
    • Instalacja
    • Plik adaptera
    • Docelowy plik
  • Praktyczny przykÅ‚ad
  • Podsumowanie
  • Pytania

Rozdział 11. Statyczna inżynieria odwrotna i analiza

  • Wymagania techniczne
  • Formaty plików wykonywalnych
    • Popularne formaty plików wykonywalnych
  • Formaty zrzutów i obrazy pamiÄ™ci
    • Struktura zrzutu pamiÄ™ci - przykÅ‚ad pÅ‚ytki bluepill
  • Analiza oprogramowania ukÅ‚adowego - wprowadzenie do programu Ghidra
    • Analiza prostego programu dla systemu Linux i procesora ARM
    • Wyższy stopieÅ„ wtajemniczenia - analiza surowego pliku binarnego dla pÅ‚ytki STM32
    • Pierwszy przebieg identyfikacyjny
    • Inżynieria odwrotna funkcji
  • Podsumowanie
  • Pytania

Rozdział 12. Dynamiczna inżynieria odwrotna

  • Wymagania techniczne
  • Dynamiczna inżynieria odwrotna i jej zastosowania
  • Zastosowanie programów OpenOCD i GDB
    • GDB? Nic o nim nie wiem!
  • Wprowadzenie do asemblera ARM
    • Ogólne informacje i skÅ‚adnia
    • Najbardziej przydatne instrukcje procesora ARM
  • PrzykÅ‚ad dynamicznej inżynierii odwrotnej
    • Badanie kodu za pomocÄ… programu Ghidra
    • Odtworzenie hasÅ‚a
    • Prostsze rozwiÄ…zanie
  • Podsumowanie
  • Pytania

Rozdział 13. Ocenianie i raportowanie zagrożeń

  • Ocenianie zagrożeÅ„
  • Raportowanie zrozumiaÅ‚e dla wszystkich
    • Szablon raportu
    • JÄ™zyk raportu
    • Jakość raportu
  • Konfrontacja z inżynierami
  • Podsumowanie
  • Pytania

Rozdział 14. Podsumowanie - środki zaradcze i dobre praktyki

  • Dobre praktyki branżowe, czym sÄ… i gdzie ich szukać?
    • OWASP IoT Top 10
    • Testy porównawcze CIS
    • Wytyczne NIST dotyczÄ…ce bezpieczeÅ„stwa sprzÄ™tu
  • Typowe problemy i Å›rodki zaradcze
    • NawiÄ…zywanie zabezpieczonego poÅ‚Ä…czenia miÄ™dzy urzÄ…dzeniem a zapleczem
    • Przechowywanie poufnych danych
    • Kryptografia w krytycznych aplikacjach
    • Programy rozruchowe oraz interfejsy szeregowe, JTAG i UART
  • Co dalej? Samodzielna nauka i pierwszy projekt
  • SÅ‚owo koÅ„cowe

Odpowiedzi

Dodaj do koszyka Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.