Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy oraz upowszechnianiem się elektronicznego sterowania i kontrolowania najróżniejszych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów zastosowanych.
Konsekwencje produktywnego ataku na jakiś kluczowy składnik infrastruktury mogą się okazać dotkliwe i bardzo kosztowne. Oznacza to, iż testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów zastosowanych.
również elektronicy powinni umieć bronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach. Oto funkcjonalny przewodnik po bezpieczeństwie sprzętu.
Opisuje podstawy sprzętowej architektury systemów zastosowanych i protokoły komunikacyjne używane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane informacje i jak zastosować tę wiedzę do przeprowadzania ataków.
W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na realne podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego.
W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Odszukamy tu też wskazówki dotyczące ochrony maszyn przed najistotniej typowymi atakami.
Dzięki książce dowiesz się, jak: testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach zaimplementowanych badać zależności między oprogramowaniem układowym a sprzętem atakować zabezpieczenia wykorzystywane w najróżniejszych blokach poręcznych maszyn rozwijać laboratorium umożliwiające innowacyjne analizy i przygotowanie ataków Internet rzeczy jeszcze można skutecznie zaatakować!
O autorze Jean-Georges Valle jest pentesterem systemów używanych pomiędzy innymi w sterownikach przemysłowych, miejskich urządzeniach IoT, dystrybutorach mediów i miernikach mocy. Opanował sztukę atakowania systemów wbudowanych.
Zajmuje się bezpieczeństwem sprzętu i oprogramowania, a także badaniem wytrzymałości systemów zaimplementowanych i oceną podatności sprzętu na ataki.