Értékelés:
A könyv nagy tetszést aratott az IoT-hackelés alapos lefedettsége miatt, és gyakorlati példákkal, tippekkel és hivatkozásokkal mind a kezdők, mind a haladó felhasználók igényeit kielégíti. Néhány olvasó azonban nyelvtani problémákat és bizonyos területeken a mélység hiányát jegyezte meg, azt sugallva, hogy a könyv inkább egy blogbejegyzésre hasonlít, mint egy hagyományos könyvre.
Előnyök:Kiváló lefedettség az IoT-hacking fogalmakkal, gyakorlati példák, hasznos tippek kezdőknek és haladóknak egyaránt, magával ragadó írásmód, valamint értékes hivatkozások az eszközökre és forrásokra.
Hátrányok:Néhány nyelvtani hiba, inkább tűnhet hosszú blogbejegyzésnek, mint könyvnek, valamint a szerző tudásának és a tartalom mélységének érzékelhető korlátai.
(8 olvasói vélemény alapján)
The Iot Hacker's Handbook: A Practical Guide to Hacking the Internet of Things
A gyakorlati szakemberek megközelítése a tárgyak internetének (IoT) eszközeinek és az IoT-architektúra biztonsági kérdéseinek elemzése során.
Áttekintheti az architektúra központi elemeit, a hardveres kommunikációs interfészektől, mint például az UART és az SPI, a rádiós protokollokig, mint például a BLE vagy a ZigBee. Megtanulja továbbá, hogyan értékeljen egy eszközt fizikailag, felnyitva azt, megnézve a nyomtatott áramkört, és azonosítva a chipkészleteket és interfészeket. Ezt követően ezeket az információkat felhasználja majd az eszközbe való bejutáshoz vagy más műveletek elvégzéséhez, például titkosítási kulcsok és firmware dömpingjéhez.
Ahogy az IoT az egyik legnépszerűbb technológiai trenddé emelkedik, a gyártóknak meg kell tenniük a szükséges lépéseket az eszközök biztonsága és a támadókkal szembeni védelme érdekében. Az IoT Hacker's Handbook (Az IoT hacker kézikönyve) lebontja a dolgok internetét, kihasználja azt, és feltárja, hogyan lehet ezeket az eszközöket biztonságosan megépíteni.
Amit megtudhat
⬤ Végezze el egy valós IoT-eszköz fenyegetésmodelljét, és keresse meg az összes lehetséges támadó behatolási pontot.
⬤ A firmware binárisok visszafejtése a biztonsági problémák azonosítására.
⬤ Az ARM és MIPS alapú binárisok biztonsági problémáinak elemzése, értékelése és azonosítása.
⬤ Rádiókommunikációs protokollok, például a Bluetooth Low Energy (BLE) és a ZigBee szimatolása, rögzítése és kihasználása.
Kinek szól ez a könyv
Azoknak, akik érdeklődnek az IoT biztonságának megismerése iránt, például különböző területeken dolgozó pentestereknek, beágyazott eszközök fejlesztőinek vagy olyan informatikusoknak, akik a tárgyak internetének biztonsági szerepkörébe szeretnének lépni.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)