Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy i upowszechnianiem się elektronicznego sterowania i kontrolowania przeróżnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów zastosowanych.
Konsekwencje wydajnego ataku na jakiś kluczowy komponent infrastruktury mogą się okazać dotkliwe i istotnie kosztowne. Oznacza to, iż testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych.
również elektronicy powinni umieć bronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach. Oto ergonomiczny przewodnik po bezpieczeństwie sprzętu.
Opisuje podstawy sprzętowej architektury systemów zastosowanych i protokoły komunikacyjne używane w urządzeniach elektronicznych. Przedstawia, w jaki sposób można przechwytywać przesyłane informacje i jak zastosować tę wiedzę do przeprowadzania ataków.
W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system zastosowany z jego otoczeniem, przy czym zwrócono uwagę na realne podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego.
W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Wyszukamy tu też wskazówki dotyczące ochrony urządzeń przed najmocniej typowymi atakami.
Dzięki książce dowiesz się, jak: testować systemy zaimplementowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach zaimplementowanych badać zależności pomiędzy oprogramowaniem układowym a sprzętem atakować zabezpieczenia wykorzystywane w zróżnicowanych blokach ergonomicznych urządzeń rozwijać laboratorium umożliwiające progresywne analizy i przygotowanie ataków Internet rzeczy również można sprawnie zaatakować!
O autorze Jean-Georges Valle jest pentesterem systemów stosowanych między innymi w sterownikach przemysłowych, miejskich urządzeniach IoT, dystrybutorach mediów i miernikach mocy. Opanował sztukę atakowania systemów zastosowanych.
Zajmuje się bezpieczeństwem sprzętu i oprogramowania oraz badaniem wytrzymałości systemów zaimplementowanych i oceną podatności sprzętu na ataki.