Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy oraz upowszechnianiem się elektronicznego sterowania i kontrolowania przeróżnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów zastosowanych.
Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i bardzo kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych.
jeszcze elektronicy powinni umieć bronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach. Oto funkcjonalny przewodnik po bezpieczeństwie sprzętu.
Opisuje podstawy sprzętowej architektury systemów zaimplementowanych i protokoły komunikacyjne użytkowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak zastosować tę wiedzę do przeprowadzania ataków.
W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system zastosowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego.
W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu w dodatku wskazówki dotyczące ochrony urządzeń przed najistotniej standardowymi atakami.
Dzięki książce dowiesz się, jak: testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach zastosowanych badać zależności między oprogramowaniem układowym a sprzętem atakować zabezpieczenia używane w zróżnicowanych blokach ergonomicznych maszyn rozwijać laboratorium umożliwiające innowacyjne analizy i przygotowanie ataków Internet rzeczy także można produktywnie zaatakować!
O autorze Jean-Georges Valle jest pentesterem systemów użytkowanych pomiędzy innymi w sterownikach przemysłowych, miejskich urządzeniach IoT, dystrybutorach mediów i miernikach mocy. Opanował sztukę atakowania systemów zastosowanych.
Zajmuje się bezpieczeństwem sprzętu i oprogramowania, a także badaniem niepodatności systemów wbudowanych i oceną podatności sprzętu na ataki.