Zdjęcia hardware i testy penetracyjne. przewodnik po metodach ataku i obrony

Informatyka

Dostępność: Do kupienia

Hardware i testy penetracyjne. przewodnik po metodach ataku i obrony (Helion)

Do kupienia w: Sklep TaniaKsiazka.pl Marka: Helion
56,39 zł
Idź do sklepuSuper oferta

Skrócony opis produktu

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy oraz upowszechnianiem się elektronicznego sterowania i kontrolowania zróżnicowanych procesów...

Sugerowany w naszejporownywarce towar hardware i testy penetracyjne. przewodnik po metodach ataku i obrony nabędziesz w TaniaKsiazka.pl w atrakcyjnej cenie wynoszącej 56,39 zł. Oferta ta jest rezultatem dogłębnej analizy wielu hurtowni i sklepów w internecie.

Podstawowe cechy

ISBN

9788328387928

Oprawa

Miękka

Sprawdź promocyjne oferty na hardware i testy penetracyjne. przewodnik po metodach ataku i obrony

Prezentujemy listę promocyjnych ofert na hardware i testy penetracyjne. przewodnik po metodach ataku i obrony jakie udało się odszukać. Zobacz oferty, warunki darmowej i ekspresowej dostawy, a także opinie o produkcie:

hardware i testy penetracyjne. przewodnik po metodach ataku i obrony (sklep TaniaKsiazka.pl)

56,39 zł
Sklep TaniaKsiazka.pl
Idź do sklepuSuper oferta
Pokaż wszystkie oferty (1)
  • Dane na temat dostępności produktu i cen użyte w powyższej klasyfikacji są synchronizowane niemal bez żadnych opóźnień.

Pełny opis produktu

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy oraz upowszechnianiem się elektronicznego sterowania i kontrolowania najróżniejszych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów zastosowanych.

Konsekwencje produktywnego ataku na jakiś kluczowy składnik infrastruktury mogą się okazać dotkliwe i bardzo kosztowne. Oznacza to, iż testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów zastosowanych.

również elektronicy powinni umieć bronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach. Oto funkcjonalny przewodnik po bezpieczeństwie sprzętu.

Opisuje podstawy sprzętowej architektury systemów zastosowanych i protokoły komunikacyjne używane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane informacje i jak zastosować tę wiedzę do przeprowadzania ataków.

W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na realne podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego.

W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Odszukamy tu też wskazówki dotyczące ochrony maszyn przed najistotniej typowymi atakami.

Dzięki książce dowiesz się, jak: testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach zaimplementowanych badać zależności między oprogramowaniem układowym a sprzętem atakować zabezpieczenia wykorzystywane w najróżniejszych blokach poręcznych maszyn rozwijać laboratorium umożliwiające innowacyjne analizy i przygotowanie ataków Internet rzeczy jeszcze można skutecznie zaatakować!

O autorze Jean-Georges Valle jest pentesterem systemów używanych pomiędzy innymi w sterownikach przemysłowych, miejskich urządzeniach IoT, dystrybutorach mediów i miernikach mocy. Opanował sztukę atakowania systemów wbudowanych.

Zajmuje się bezpieczeństwem sprzętu i oprogramowania, a także badaniem wytrzymałości systemów zaimplementowanych i oceną podatności sprzętu na ataki.

Parametry

ISBN

9788328387928

Oprawa

Miękka

Autor

Jean-georges valle

Wydawnictwo

Helion

Ilość stron

296

Rok wydania

2022

Kategoria

Informatyka

Producent

Helion

Opinia użytkowników

-

Opinie oraz Recenzje

Leszek M.
Leszek M.
22.12.2024
Każda nadesłana opinia użytkownika ma dla nas istotne znaczenie
Jeśli udało Ci się skorzystać z hardware i testy penetracyjne. przewodnik po metodach ataku i obrony prześlij nam ocenę i opinię. Powiedz jakie są Twoje wrażenia z użytkowania, czy możesz polecić produkt oraz czy relacja jakości do ceny jest dla Ciebie wystarczająca.

Dodaj opinię lub recenzję

Powiązane

Helion Asp.net core 3. zaawansowane programowanie. wydanie viii Helion
ASP.NET Core jest znakomitym narzędziem dla fachowych programistów. Gwarantuje kompletne środowisko zaopatrzone w bogaty pakiet funkcjonalności,...
Rekomendacja
Helion Django. tworzenie nowoczesnych aplikacji internetowych w pythonie, B45D-5710C
Django zaskarbił sobie uznanie wielu programistów. Jest to platforma, która udostępnia wszystkie narzędzia niezbędne do tworzenia aplikacji...
Helion Uczenie głębokie od zera. Podstawy implementacji w Pythonie
Uczenie głębokie (ang. Deep learning) zyskuje ostatnio ogromną popularność. Jest to ściśle związane z coraz częstszym. Ie prosty sposób....
Helion Zaawansowana analiza danych. jak przejść z arkuszy excela do pythona i r, DE0C-5690B
Sukces przedsiębiorstwa zależy od jakości podejmowanych decyzji. Spośród strategii, które wspierają ten proces, na szczególną uwagę zasługuje...
Helion C# 8.0 w pigułce - albahari joseph, johannsen eric - książka Helion
"C# jest od początku rozwijany w konsekwentny, przemyślany sposób, a każda nowa funkcjonalność świetnie jednoczy się z resztą języka. W...
Rekomendacja
Helion Helion Myślenie algorytmiczne. jak rozwiązywać problemy za pomocą algorytmów
Jak już wiesz, struktura informacji jest sposobem zorganizowania danych w pamięci komputera, co ma umożliwić prędkie wykonywanie zamierzonych...
Helion Praktyczna nauka sql dla oracle. wykorzystaj ogromne możliwości bazy danych oracle
Mimo upływu lat SQL jest niedoścignionym narzędziem do przetwarzania danych. Bazy informacji Oracle wciąż imponują możliwościami. W ciągu...
Rekomendacja
Helion Java. zadania z programowania. przykładowe funkcyjne rozwiązania Helion
Poznaj podstawy programowania funkcyjnego w Javie Java jest obiektowym, bazującym na klasach, współbieżnym językiem programowania. Niezwykłą...
Helion Język c w programowaniu urządzeń. praktyczna nauka tworzenia kodu dla systemów wbudowanych, 51BA-404BF
C to zwykle wybierany język do programowania systemów zastosowanych. Pozwala dokładnie sterować kontrolerami zawierającymi system w chipie...
Helion Bezpieczeństwo systemów informatycznych. zasady i praktyka. tom 1 wyd. 4
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Pomiędzy administratorami a napastnikami trwa ciągły wyścig...
Helion Wydajna praca z mysql. efektywne i bezpieczne zarządzanie bazami danych Helion
efektywny MySQL To książka skierowana do programistów, którzy znają podstawy MySQL, choć niekoniecznie na zaawansowanym poziomie, i chcą...
Helion Jak sztuczna inteligencja zmieni twoje życie
Do sklepu Szczegóły

Jak sztuczna inteligencja zmieni twoje życie

46,99 zł
Poznaj podstawy i użycia sztucznej inteligencji Odkryj niesamowity świat AI Dowiedz się, jak powstała Zrozum, dokąd zmierza nienaturalna...
Wybrane dla Ciebie
Teleinformatyka dla bezpieczeństwa 2.0 - Jan Zych
Do sklepu Szczegóły

Teleinformatyka dla bezpieczeństwa 2.0 - Jan Zych

38,51 zł
Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii informacyjnych i komunikacyjnych (ang. Information...
Technika chłodnicza Wydawnictwo naukowe pwn
Do sklepu Szczegóły

Technika chłodnicza Wydawnictwo naukowe pwn

89,61 zł
Tytuł technologia chłodnicza Autorzy Dariusz Butrymowicz, Piotr Baj, Kamil Śmierciew Język polski Wydawnictwo Wydawnictwo Naukowe PWN ISBN...
Informatyzacja administracji publicznej. Nowa jakość usług publicznych dla obywateli i przedsiębiorców
Książka przybliża rozwój i istotę e-administracji i w sposób dostępny omawia możliwości zastosowania Internetu jako środka komunikacji obywateli...
ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI,510KS (719058)
Podręcznik do nauki zawodu technik informatyk realizujący treści z zakresu części 3 kwalifikacji E.13 (Administrowanie sieciowymi systemami...
Foto-oko. Wizja fotograficzna wobec
Do sklepu Szczegóły

Foto-oko. Wizja fotograficzna wobec

28,16 zł
Fotografia jest wynalazkiem świata zachodniego, w którym oko (metaforyczne) od wieków zajmowało unikatowe miejsce wśród zmysłów w procesach...
Web 2.0 szanse i zagrozenia Wyższa szkoła bezpieczeństwa
Na truizm już zakrawa stwierdzenie, że upowszechnienie się Internetu w ostatnim dwudziestoleciu zmieniło oblicze świata. Jego rola dla rozwoju...
Viral jak zarażać ideami i tworzyć wirusowe treści Wydawnictwo naukowe pwn
Co łączy miejskie legendy o czarnej wołdze, wirusowe memy i opowieści, które przekazujemy sobie z ust do ust$488 Wszystkie wydajnie niosą...
Metrologia wielkości geometrycznych [Jakubiec Władysław, Malinowski Jan],100KS (9203968)
Tytuł Metrologia wielkości geometrycznych Autorzy Stanisław Adamczak, Włodzimierz Makieła Język polski Wydawnictwo Wydawnictwo Naukowe PWN...
Rekomendacja
Informatyka lo 1 podr. zp wsip Wydawnictwa szkolne i pedagogiczne
Podejście problemowe stosowane w podręczniku, a także używanie metody odwróconej klasy to sprawdzone rozwiązania zgodne z nową podstawą...
Niemiecki w pracy: produkcja Wolski przemysław,engelbrecht liesbeth
Język niemiecki - poziom A2+ Kończysz studia i chcesz znaleźć praktyki lub odbyć staż w firmie niemieckojęzycznej w Polsce lub za granicą?...
Deep learning. Systemy uczące się - IAN GOODFELLOW,100KS (8079220)
Tytuł Deep Learning Podtytuł Współczesne systemy uczące się Język polski Wydawnictwo Wydawnictwo Naukowe PWN ISBN 978-83-01-19583-0 Rok...
Swish Max2 I Swish Max3,100KS (41800)
Do sklepu Szczegóły

Swish Max2 I Swish Max3,100KS (41800)

60,80 zł
Tytuł SWiSH Max2 i SWiSH Max3 Podtytuł Animacje flash - jakie to proste! Autor Roland Zimek Język polski Wydawnictwo Wydawnictwo Naukowe...