reklama - zainteresowany?

Podr - Helion

Podr
ebook
Autor: Jasper Van Woudenberg, Colin OFlynn
T艂umaczenie: Mariusz Rogulski, Magdalena Rogulska, Piotr Fabija
ISBN: 9788301228163
stron: 574, Format: ebook
Data wydania: 2023-01-24
Ksi臋garnia: Helion

Cena ksi膮偶ki: 95,20 z艂 (poprzednio: 119,00 z艂)
Oszcz臋dzasz: 20% (-23,80 z艂)

Dodaj do koszyka Podr

Urz

Dodaj do koszyka Podr

 

Osoby kt贸re kupowa艂y "Podr", wybiera艂y tak偶e:

  • Windows Media Center. Domowe centrum rozrywki
  • Ruby on Rails. 膯wiczenia
  • DevOps w praktyce. Kurs video. Jenkins, Ansible, Terraform i Docker
  • Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku
  • Scrum. O zwinnym zarz膮dzaniu projektami. Wydanie II rozszerzone

Dodaj do koszyka Podr

Spis tre艣ci

Podr臋cznik hardware hackera eBook -- spis tre艣ci

  • Ok艂adka
  • Strona tytu艂owa
  • Strona redakcyjna
  • Spis tre艣ci
  • Przedmowa
  • Podzi臋kowania
  • Wprowadzenie
    • Jak wygl膮daj膮 urz膮dzenia wbudowane
    • Sposoby hakowania urz膮dze艅 wbudowanych
    • Co oznacza atak sprz臋towy?
    • Kto powinien przeczyta膰 t臋 ksi膮偶k臋?
    • O ksi膮偶ce
  • 1. Higiena jamy ustnej. Wprowadzenie do聽zabezpiecze艅 wbudowanych
    • Komponenty sprz臋tu
    • Komponenty oprogramowania
      • Pocz膮tkowy kod rozruchu
      • Program rozruchowy
      • 艢rodowisko zaufanego uruchamiania systemu operacyjnego (TEE) i聽zaufane aplikacje
      • Obrazy oprogramowania uk艂adowego
      • G艂贸wne j膮dro systemu operacyjnego i聽aplikacje
    • Modelowanie zagro偶e艅 sprz臋towych
      • Czym jest bezpiecze艅stwo?
      • Drzewo atak贸w
    • Profilowanie atakuj膮cych
    • Typy atak贸w
      • Ataki programowe na sprz臋t
      • Ataki na poziomie PCB
      • Ataki logiczne
      • Ataki nieinwazyjne
      • Ataki inwazyjne na chipy
    • Zasoby i聽cele bezpiecze艅stwa
      • Poufno艣膰 i聽integralno艣膰 kodu binarnego
      • Poufno艣膰 i聽integralno艣膰 kluczy
      • Zdalna atestacja rozruchu
      • Poufno艣膰 i聽integralno艣膰 danych osobowych
      • Integralno艣膰 i聽poufno艣膰 danych z聽sensor贸w
      • Ochrona poufno艣ci tre艣ci
      • Odpowiedzialno艣膰 i聽odporno艣膰
    • 艢rodki zapobiegawcze
      • Chronienie
      • Wykrywanie
      • Odpowiadanie
    • Przyk艂adowe drzewo ataku
      • Identyfikacja vs. eksploatacja
      • Skalowalno艣膰
      • Analizowanie drzewa ataku
      • Ocenianie 艣cie偶ek atak贸w sprz臋towych
    • Ujawnianie kwestii zwi膮zanych z聽bezpiecze艅stwem
    • Podsumowanie
  • 2. Nawi膮zywanie kontaktu, po艂膮cz si臋 ze mn膮, po艂膮cz臋 si臋 z聽tob膮. Sprz臋towe interfejsy peryferyjne
    • Podstawy elektryki
      • Napi臋cie
      • Nat臋偶enie
      • Rezystancja
      • Prawo Ohma
      • AC/DC
      • Rozbieranie rezystancji
      • Moc
    • Interfejs z聽u偶yciem elektryczno艣ci
      • Poziomy logiczne
      • Wysoka impedancja, podci膮ganie i聽艣ci膮ganie
      • Push-pull vs. tristate vs. otwarty kolektor albo otwarty dren
      • Komunikacja asynchroniczna vs. synchroniczna vs. taktowanie wbudowane
      • Sygna艂y r贸偶nicowe
    • Interfejsy szeregowe o聽niskiej pr臋dko艣ci
      • Uniwersalna, asynchroniczna komunikacja szeregowa
      • Szeregowy interfejs urz膮dze艅 peryferyjnych
      • Interfejs IIC
      • Secure Digital Input/Output oraz Embedded Multimedia Cards
      • Magistrala CAN
      • JTAG i聽inne interfejsy debugowania
    • Interfejsy r贸wnoleg艂e
      • Interfejsy pami臋ci
    • Szybkie interfejsy szeregowe
      • Uniwersalna Magistrala Szeregowa
      • PCI Express
      • Ethernet
    • Miernictwo
      • Multimetr: napi臋cie
      • Multimetr: ci膮g艂o艣膰
      • Oscyloskop cyfrowy
      • Analizator stan贸w logicznych
    • Podsumowanie
  • 3. Obserwowanie. Identyfikacja komponent贸w i聽zbieranie informacji
    • Zbieranie informacji
      • Zg艂oszenia w聽Federalnej Komisji 艁膮czno艣ci
      • Patenty
      • Karty katalogowe i聽schematy
      • Przyk艂ad wyszukiwania informacji: urz膮dzenie USB Armory
    • Otwieranie obudowy
      • Identyfikowanie uk艂ad贸w scalonych na p艂ytce
      • Ma艂e obudowy z聽wystaj膮cymi wyprowadzeniami: SOIC, SOP i聽QFP
      • Obudowy bez wystaj膮cych wyprowadze艅: SO i聽QFN
      • Ball grid array
      • Chip scale packaging
      • DIP, przewlekane i聽inne
    • Przyk艂adowe obudowy uk艂ad贸w scalonych na PCB
      • Identyfikowanie innych komponent贸w na p艂ycie
    • Mapowanie PCB
      • U偶ycie do mapowania skanowania 艣cie偶k膮 kraw臋dziow膮 JTAG
    • Odtwarzanie informacji z聽oprogramowania uk艂adowego
      • Uzyskiwanie obrazu oprogramowania uk艂adowego
      • Analizowanie obrazu oprogramowania uk艂adowego
    • Podsumowanie
  • 4. S艂o艅 w聽sklepie z聽porcelan膮. Wprowadzenie do wstrzykiwania b艂臋d贸w
    • Wprowadzanie b艂臋d贸w do mechanizm贸w bezpiecze艅stwa
      • Obchodzenie weryfikacji podpisu oprogramowania uk艂adowego
      • Uzyskiwanie dost臋pu do zablokowanej funkcjonalno艣ci
      • Odtwarzanie kluczy kryptograficznych
    • 膯wiczenie z聽wstrzykiwaniem b艂臋d贸w do OpenSSH
      • Wstrzykiwanie b艂臋d贸w do kodu w聽C
      • Wstrzykiwanie b艂臋d贸w do kodu maszynowego
    • S艂o艅 wstrzykiwania b艂臋d贸w
      • Urz膮dzenie cel oraz rezultat b艂臋du
      • Narz臋dzia do wstrzykiwania b艂臋d贸w
      • Przygotowanie i聽kontrola celu
    • Metody wyszukiwania b艂臋d贸w
      • Odkrywanie prymityw贸w b艂臋d贸w
      • Poszukiwanie skutecznych b艂臋d贸w
      • Strategie poszukiwa艅
      • Analizowanie rezultat贸w
    • Podsumowanie
  • 5. Nie li偶 pr贸bnika. Jak wstrzykiwa膰 b艂臋dy
    • Wstrzykiwanie b艂臋du zegara
      • Metastabilno艣膰
      • Analiza wra偶liwo艣ci na b艂臋dy
      • Ograniczenia
      • Wymagany sprz臋t
      • Parametry wstrzykiwania b艂臋du zegara
    • Wstrzykiwanie b艂臋du napi臋cia
      • Generowanie zak艂贸ce艅 napi臋cia
      • Budowanie wstrzykiwacza wykorzystuj膮cego prze艂膮czanie
      • Wstrzykiwanie b艂臋d贸w typu crowbar
      • Atakowanie b艂臋dami Raspberry Pi z聽u偶yciem crowbara
      • Poszukiwanie parametr贸w wstrzykiwania b艂臋du napi臋cia
    • Wstrzykiwanie b艂臋d贸w elektromagnetycznych
      • Generowanie b艂臋d贸w elektromagnetycznych
      • Architektury do wstrzykiwania b艂臋d贸w elektromagnetycznych
      • Kszta艂ty i聽szeroko艣ci impuls贸w EMFI
      • Poszukiwanie parametr贸w wstrzykiwania b艂臋du elektromagnetycznego
    • Wstrzykiwanie b艂臋d贸w optycznych
      • Przygotowywanie chipa
      • Ataki z聽przodu i聽z ty艂u
      • 殴rod艂a 艣wiat艂a
      • Konfiguracja wstrzykiwania b艂臋d贸w optycznych
      • Konfigurowalne parametry wstrzykiwania b艂臋d贸w optycznych
    • Wstrzykiwanie body biasing
      • Parametry dla wstrzykiwania body biasing
    • Wyzwalanie b艂臋d贸w w聽sprz臋cie
      • Post臋powanie z聽nieprzewidywalnymi czasami celu
    • Podsumowanie
  • 6. Czas na badania. Laboratorium wstrzykiwania b艂臋d贸w
    • Akt 1: prosta p臋tla
      • Grillowa zapalniczka b贸lu
    • Akt 2: wstawianie przydatnych zak艂贸ce艅
      • Zak艂贸cenie crowbar powoduj膮ce b艂膮d w聽danych konfiguracyjnych
      • Wstrzykiwanie b艂臋d贸w multipleksacj膮
    • Akt 3: r贸偶nicowa analiza b艂臋d贸w
      • Nieco matematyki dotycz膮cej RSA
      • Zdobywanie prawid艂owego podpisu z聽celu
    • Podsumowanie
  • 7. To jest to miejsce. Zrzut pami臋ci portfela Trezor One
    • Wprowadzenie do ataku
    • Wewn臋trzne elementy portfela Trezor One
    • Wprowadzanie b艂臋du do 偶膮dania odczytu USB
    • Deasemblacja kodu
    • Budowanie oprogramowania uk艂adowego i聽walidowanie zak艂贸cenia
    • Wyzwalanie i聽okre艣lanie odpowiedniego momentu
    • Zak艂贸canie przez obudow臋
      • Konfigurowanie
      • Przegl膮d kodu do wstrzykiwania b艂臋d贸w
      • Uruchomienie kodu
      • Potwierdzanie zrzutu
      • Dostrajanie impulsu EM
      • Dostrajanie momentu b艂臋du na podstawie komunikat贸w USB
    • Podsumowanie
  • 8. Mam moc. Wprowadzenie do analizy mocy
    • Ataki czasowe
      • Atak czasowy na dysk twardy
      • Pomiary mocy dla atak贸w czasowych
    • Prosta analiza mocy
      • Zastosowanie SPA od RSA
      • Zastosowanie SPA do RSA, ponownie
      • SPA na ECDSA
    • Podsumowanie
  • 9. Czas na badania. Prosta analiza mocy
    • Domowe laboratorium
      • Budowanie podstawowego 艣rodowiska sprz臋towego
      • Kupowanie narz臋dzi
      • Przygotowywanie kodu celu
      • Budowanie konfiguracji
    • Zbieranie wszystkiego razem: atak SPA
      • Przygotowanie celu
      • Przygotowanie oscyloskopu
      • Analiza sygna艂u
      • Oskryptowanie komunikacji i聽analizy
      • Oskryptowanie ataku
    • Przyk艂ad z聽ChipWhisperer-Nano
      • Budowanie i聽艂adowanie oprogramowania uk艂adowego
      • Pierwsze spojrzenie na komunikacj臋
      • Przechwytywanie 艣ladu
      • Od 艣ladu do ataku
    • Podsumowanie
  • 10. Dzielenie r贸偶nic. R贸偶nicowa analiza mocy
    • Wewn膮trz mikrokontrolera
      • Zmiana napi臋cia na kondensatorze
      • Od mocy do danych i聽na odwr贸t
    • Przyk艂ad seksownych XOR-贸w
    • Atak z聽u偶yciem r贸偶nicowej analizy mocy
      • Przewidywanie poboru mocy na podstawie za艂o偶enia dotycz膮cego wyciek贸w
      • Atak DPA w聽Pythonie
    • Poznaj swojego wroga: standardowy kurs 艂amania zaawansowanego szyfrowania
      • Atakowanie AES-128 z聽u偶yciem DPA
    • Korelacja w聽ataku z聽analiz膮 mocy
      • Wsp贸艂czynnik korelacji
      • Atakowanie AES-128 z聽u偶yciem CPA
      • Komunikacja z聽urz膮dzeniem celem
      • Szybko艣膰 przechwytywania oscyloskopu
    • Podsumowanie
  • 11. Skup si臋 na tym. Zaawansowana analiza mocy
    • G艂贸wne przeszkody
      • Pot臋偶niejsze ataki
    • Mierzenie powodzenia
      • Metryki oparte na wska藕niku powodzenia
      • Metryki oparte na entropii
      • Progresja pik贸w korelacji
      • Wysoko艣膰 pik贸w korelacji
    • Pomiary na rzeczywistych urz膮dzeniach
      • Dzia艂anie urz膮dzenia
      • Sonda pomiarowa
      • Okre艣lanie wra偶liwych sieci zasilania
      • Automatyczne skanowanie z聽u偶yciem sondy
      • Konfiguracja oscyloskopu
    • Analiza i聽przetwarzanie zbior贸w 艣lad贸w
      • Techniki analizy
      • Techniki przetwarzania
      • G艂臋bokie uczenie z聽wykorzystaniem splotowych sieci neuronowych
    • Podsumowanie
  • 12. Czas na badania. R贸偶nicowa analiza mocy
    • 艢rodowisko programu rozruchowego
      • Protok贸艂 komunikacyjny programu rozruchowego
      • Szczeg贸艂y AES-256 CBC
      • Atakowanie AES-256
    • Pozyskanie i聽budowa kodu programu rozruchowego
    • Uruchamianie celu i聽przechwytywanie 艣lad贸w
      • Obliczanie CRC
      • Komunikacja z聽programem rozruchowym
      • Przechwytywanie og贸lnych 艣lad贸w
      • Przechwytywanie szczeg贸艂owych 艣lad贸w
    • Analiza
      • Klucz rundy 14
      • Klucz rundy 13
    • Odtwarzanie IV
      • Co nale偶y przechwyci膰
      • Generowanie pierwszego 艣ladu
      • Generowanie reszty 艣lad贸w
      • Analiza
    • Atakowanie podpisu
      • Teoria ataku
      • 艢lady mocy
      • Analiza
      • Wszystkie cztery bajty
    • Podgl膮danie kodu 藕r贸d艂owego programu rozruchowego
      • Moment sprawdzania podpisu
    • Podsumowanie
  • 13. Bez 偶art贸w. Przyk艂ady z聽偶ycia
    • Ataki z聽wstrzykiwaniem b艂臋d贸w
      • Nadzorca w聽PlayStation 3
      • Xbox 360
    • Hakowanie z聽analiz膮 mocy
      • Hakowanie 偶ar贸wek Philips Hue
    • Podsumowanie
  • 14. Pomy艣l o聽dzieciach. 艢rodki zapobiegawcze, certyfikaty i聽dalsze kroki
    • 艢rodki zapobiegawcze
      • Wdra偶anie 艣rodk贸w zapobiegawczych
      • Weryfikacja 艣rodk贸w zapobiegawczych
    • Certyfikaty bran偶owe
    • Zwi臋kszanie umiej臋tno艣ci
    • Podsumowanie
  • A. Czas zakup贸w. Wyposa偶enie laboratorium testowego
    • Sprawdzanie po艂膮cze艅 i聽napi臋cia: od $50 do $500
    • Lutowanie precyzyjne: od 50$ do 1500$
    • Odlutowywanie: od 30$ do 500$
    • Lutowanie i聽odlutowywanie element贸w montowanych powierzchniowo: od 100$ do 500$
    • Modyfikowanie PCB: od $5 do $700
    • Mikroskopy optyczne: od $200 do $2,000
    • Fotografowanie p艂yt: od $50 do $2,000
    • Zasilanie: od $10 do $1聽000
    • Podgl膮d przebieg贸w analogowych (oscyloskopy): od $300 do $25聽000
      • G艂臋boko艣膰 pami臋ci
      • Cz臋stotliwo艣膰 pr贸bkowania
      • Szeroko艣膰 pasma
      • Inne parametry
    • Podgl膮d przebieg贸w logicznych: od $300 do $8000
    • Wyzwalanie w聽magistralach szeregowych: od $300 do $8000
    • Dekodowanie protoko艂贸w szeregowych: od $50 do $8000
    • Pods艂uchiwanie i聽wyzwalanie magistrali CAN: od $50 do $5000
    • Pods艂uchiwanie Ethernetu: $50
    • Interakcja przez JTAG: od $20 do $10,000
      • Og贸lny JTAG i聽skanowanie granic
      • Debugowanie JTAG
    • Komunikacja PCIe: od $100 do $1,000
    • Pods艂uchiwanie USB: od $100 do $6,000
    • Wyzwalanie USB: od $250 do $6,000
    • Emulacja USB: $100
    • Po艂膮czenia Flash SPI: od $25 do $1000
    • Pomiary w聽analizie mocy: od $300 do $50000
    • Wyzwalanie na podstawie przebieg贸w analogowych: powy偶ej $3800
    • Mierzenie p贸l magnetycznych: od $25 do $10,000
    • Wstrzykiwanie b艂臋d贸w zegara: od $100 do $30000
    • Wstrzykiwanie b艂臋d贸w napi臋cia: od $25 do $30000
    • Wstrzykiwanie b艂臋d贸w elektromagnetycznych: od $100 do $50000
    • Wstrzykiwanie b艂臋d贸w optycznych: od $1000 do $250000
    • Pozycjonowanie sond: od $100 do $50000
    • Urz膮dzenia docelowe: od $10 do $10000
  • B. Ca艂a twoja baza nale偶y do nas. Popularne uk艂ady pin贸w
    • SPI Flash
    • Konektory 0,1 cala
      • Arm JTAG z聽20 pinami
      • PowerPC JTAG z聽14 pinami
    • Konektory 0,05 cala
      • Arm Cortex JTAG/SWD
      • Konektor Ember Packet Trace Port
  • Przypisy

Dodaj do koszyka Podr

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.