Konsekwencje udanego ataku na IoT mogą być szczególnie poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy również system sterujący maszynami w fabryce.
Zabezpieczanie i testowanie bezpieczeństwa sprzętów internetu rzeczy jest jednak unikalną dziedziną. Przesądza o tym jego charakter, lecz także budowa i ekonomika produkcji sprzętów IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy.
Ta książka jest poręcznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd charakterystycznych zagrożeń i opisano sposoby ich modelowania.
Omówiono jeszcze metodykę testowania bezpieczeństwa i pasywnego rekonesansu oraz zasady oceny zabezpieczeń wszelkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery.
na skutek czego lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz także metodykę ataków na wbudowane urządzenia IoT i systemy RFID. W książce: skanowanie usługi DICOM hakowanie mikrokontrolerów inżynieria wsteczna oprogramowania układowego analiza aplikacji mobilnych zakłócanie pracy czytnika NFC hakowanie maszyn inteligentnego domu IoT.
Które urządzenie zhakujesz najpierw$3946 O autorach Fotios (Fotis) Chantzis zajmuje się zabezpieczeniami sieci i systemów sztucznej inteligencji. Od 2009 roku jest członkiem rdzenia zespołu programistów narzędzia Nmap.
Występował na szanowanych konferencjach poświęconych bezpieczeństwu informatycznemu. Ioannis Stais jest starszym analitykiem bezpieczeństwa IT. Zajmuje się prowadzeniem kontrolowanych ataków hakerskich.
Interesuje się rozwojem algorytmów uczenia maszynowego, a także zagrożeniami aplikacji przenośnych i internetowych.