Internet of Things Security: Principles and Practice
Az elmúlt néhány évben a dolgok internete nagy változásokat hozott a világba. A jelentések szerint az IoT-eszközök száma a következő három évben várhatóan eléri a 10 milliárd darabot. A szám továbbra is emelkedni fog, és napról napra vadul használják majd infrastruktúraként és háztartási eszközökként, ezért az IoT-eszközök biztonságos és stabil működésének biztosítása egyre fontosabbá vált az IoT-gyártók számára.
Általánosságban négy fő szempont játszik szerepet a biztonsági kockázatokban, amikor a felhasználók tipikus IoT-termékeket, például routereket, intelligens hangszórókat és autós szórakoztató rendszereket használnak, amelyek a felhő, a terminál, a mobileszköz-alkalmazások és a kommunikációs adatok. A négy közül bármelyikre vonatkozó biztonsági problémák a felhasználók érzékeny adatainak kiszivárgásához vezethetnek. További probléma, hogy a legtöbb IoT-eszközt ritkábban frissítik, ami miatt nehéz rövid távon megoldani az örökölt biztonsági kockázatokat. Az ilyen összetett biztonsági kockázatokkal való megbirkózás érdekében a kínai biztonsági vállalatok, mint például a Qihoo 360, a Xiaomi, az Alibaba és a Tencent, valamint az Egyesült Államokban működő vállalatok, például az Amazon, a Google, a Microsoft és néhány más vállalat biztonsági csoportokba fektettek be, hogy kutatásokat és elemzéseket végezzenek, és az általuk megosztott eredmények révén a nyilvánosság jobban megismerheti az IoT-eszközökkel kapcsolatos biztonsági kockázatokat. Jelenleg számos IoT-termék szállítója megkezdte az eszközök értékelési szolgáltatásainak bérbeadását és a biztonsági védelmi termékek beszerzését.
Az IoT ökológiai biztonsági kutatási projekt közvetlen résztvevőjeként szeretném bemutatni a könyvet mindazoknak, akik kezdőként hajlandóak elindulni az IoT útján, az IoT ökoszisztémában dolgozó szakembereknek és a biztonsági iparágban dolgozó szakembereknek. Ez a könyv a kezdők számára az IoT-eszközök behatolásvizsgálatának legfontosabb elméleteivel és módszereivel szolgál; elmagyarázza a hardver, a firmware és a vezeték nélküli protokollok elemzésének különböző eszközeit és technikáit; és elmagyarázza, hogyan tervezzünk biztonságos IoT-eszközrendszert, miközben releváns kódrészletekkel szolgál.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)