Аппаратное тестирование и тестирование на проникновение. Руководство по методам нападения и защиты

Товар

3 005  ₽
Аппаратное тестирование и тестирование на проникновение. Руководство по методам нападения и защиты
  • 0 раз купили
  • 4.75  оценка
  • 2 осталось
  • 4 отзыва

Доставка

  • Почта России

    1412 ₽

  • Курьерская доставка EMS

    1768 ₽

Характеристики

Артикул
15995684534
Состояние
Новый
Język publikacji
polski
Tytuł
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Autor
Jean Valle
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2022
Waga produktu z opakowaniem jednostkowym
0.15 kg
Wydawnictwo
Helion
Liczba stron
296
Numer wydania
1
Szerokość produktu
16.8 cm
Wysokość produktu
23.7 cm

Описание

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Jean-Georges Valle

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
  • identyfikować i atakować krytyczne zabezpieczenia
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
  • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków

Internet rzeczy również można skutecznie zaatakować!

O autorze

Jean-Georges Valle jest pentesterem systemów stosowanych między innymi w sterownikach przemysłowych, miejskich urządzeniach IoT, dystrybutorach mediów i miernikach mocy. Opanował sztukę atakowania systemów wbudowanych. Zajmuje się bezpieczeństwem sprzętu i oprogramowania, a także badaniem odporności systemów wbudowanych i oceną podatności sprzętu na ataki.

Spis treści:

O autorze

O korektorach merytorycznych

Wstęp

Część I. Zapoznanie ze sprzętem

Rozdział 1. Przygotowanie laboratorium do testów penetracyjnych i zasady bezpieczeństwa

  • Podstawowe wymagania - co będzie potrzebne?

    Języki programowania

    Umiejętności związane ze sprzętem

    Konfiguracja systemu

    Przygotowanie podstawowego laboratorium

    Bezpieczeństwo

  • Zakup wyposażenia testowego

    Laboratorium domowe kontra firmowe

    Wybór urządzeń

    Co kupić, po co i kiedy?

    Drobne narzędzia i sprzęt

    Wynajem i zakup przyrządów

  • Zapas elementów elektronicznych

    Przechowywanie

    Zapas

  • Przykładowe laboratoria

    Poziom początkującego

    Poziom amatora

    Poziom profesjonalisty

  • Podsumowanie
  • Pytania

Rozdział 2. Przedmiot testu

  • Blok procesora

    Zadania procesora

    Typowe rodzaje procesorów stosowanych w systemach wbudowanych

  • Blok pamięci

    Pamięć RAM

    Pamięć programu

    Pamięć danych

  • Blok zasilania

    Blok zasilania z perspektywy testów penetracyjnych

  • Blok sieci

    Typowe protokoły komunikacyjne stosowane w systemach wbudowanych

  • Blok czujników

    Czujniki analogowe

    Czujniki cyfrowe

  • Blok urządzeń wykonawczych
  • Blok interfejsów
  • Podsumowanie
  • Pytania
  • Dalsza lektura

Rozdział 3. Komponenty testowanego systemu

  • Wymagania techniczne
  • Pozyskiwanie informacji z instrukcji obsługi

    Podejście analityczne

    Analiza instrukcji do zabawki

  • Pozyskiwanie informacji z internetu

    Informacje o zabawce

  • Utworzenie diagramu systemu

    Diagram zabawki

  • Eksplorowanie systemu - identyfikowanie komponentów i umieszczanie ich na diagramie

    Otwarcie zabawki

    Manipulowanie systemem

    Demontaż zabawki

    Identyfikacja układów

    Układy zastosowane w zabawce

    Identyfikacja nieoznaczonych i tajemniczych układów

    Tajemnicza zawartość zabawki

    Granice bloków funkcjonalnych

  • Podsumowanie
  • Pytania

Rozdział 4. Planowanie i przygotowanie testu

  • Metodyka STRIDE

    Wyszukiwanie celów ataków w badanym systemie

  • Aspekty bezpieczeństwa - czego należy oczekiwać?

    Komunikacja

    Utrzymanie

    Spójność systemu i auto-testy

    Ochrona poufnych danych i środków bezpieczeństwa

  • Jakie są ataki i ich skutki?

    Metodyka STRIDE w analizie bezpieczeństwa komponentów systemu

    Przykładowy system: zabawka Furby

  • Planowanie testu

    Wybór scenariusza

  • Podsumowanie
  • Pytania
  • Dalsza lektura

Część II. Atakowanie sprzętu

Rozdział 5. Główna platforma ataku

  • Wymagania techniczne
  • Wprowadzenie do płytki bluepill

    Do czego służy płytka bluepill?

    Co to jest?

  • Dlaczego język C, a nie Arduino?

    Dokumentacja

    Rejestry pamięci

  • Narzędzia programistyczne

    Proces kompilacji

    Przebieg kompilacji

    Programowanie układu

    Praktyczne zastosowanie płytki bluepill

  • Wprowadzenie do języka C

    Operatory

    Typy danych

    Ten okropny wskaźnik

    Dyrektywy preprocesora

    Funkcje

  • Podsumowanie
  • Pytania
  • Dalsza lektura

Rozdział 6. Podsłuchiwanie i atakowanie najpopularniejszych protokołów

  • Wymagania techniczne

    Sprzęt

  • Protokół I(2)C

    Tryby pracy

    Podsłuchiwanie transmisji

    Wstrzykiwanie danych

    Atak typu "człowiek pośrodku"

  • Protokół SPI

    Tryby pracy

    Podsłuchiwanie transmisji

    Wstrzykiwanie danych

    Atak typu "człowiek pośrodku"

  • Protokół UART

    Tryby pracy

    Podsłuchiwanie transmisji

    Wstrzykiwanie danych

    Atak typu "człowiek pośrodku"

  • Protokół D1W

    Tryby pracy

    Podsłuchiwanie transmisji

    Wstrzykiwanie danych

    Atak typu "człowiek pośrodku"

  • Podsumowanie
  • Pytania

Rozdział 7. Wyodrębnianie i modyfikowanie pamięci

  • Wymagania techniczne
  • Wyszukiwanie układów pamięci

    Pamięć EEPROM

    Pamięci EMMC i NAND/NOR flash

    Dyski magnetyczne i SSD oraz inne nośniki

  • Wyodrębnianie danych

    Oprogramowanie układowe

    Pamięć wbudowana i niestandardowe interfejsy

    Pamięć wbudowana i typowe interfejsy

  • Badanie struktury nieznanego nośnika

    Nieznane formaty nośników

    Znane formaty pamięci masowych

    Zabawka Furby

  • Montowanie systemu plików
  • Przepakowanie danych
  • Podsumowanie
  • Pytania
  • Dalsza lektura

Rozdział 8. Atakowanie Wi-Fi, Bluetooth i BLE

  • Wymagania techniczne
  • Podstawy komunikacji sieciowej
  • Komunikacja Wi-Fi w systemach wbudowanych

    Wybór karty Wi-Fi

    Utworzenie punktu dostępu

    Przygotowanie punktu dostępu i podstawowych usług sieciowych

    Inne ataki na sieć Wi-Fi

  • Komunikacja Bluetooth w systemach wbudowanych

    Podstawy komunikacji Bluetooth

    Wykrywanie urządzeń Bluetooth

    Narzędzia Bluetooth w systemie Linux

    Podsłuchiwanie komunikacji Bluetooth na komputerze

    Podsłuchiwanie surowej komunikacji Bluetooth

    BLE

  • Podsumowanie
  • Pytania

Rozdział 9. Atakowanie SDR

  • Wymagania techniczne
  • Wprowadzenie do technologii SDR
  • Opis i dobór sprzętu

    Badanie urządzenia radiowego

    Odbieranie sygnału: antena

  • Analiza spektrum radiowego
  • Odtwarzanie danych
  • Rozpoznawanie modulacji - edukacyjny przykład

    AM/ASK

    FM/FSK

    PM/PSK

    MSK

    Analiza sygnału

  • Demodulacja sygnału

    Blok Clock Recovery MM

    Narzędzie WPCR

  • Wysyłanie sygnałów
  • Podsumowanie
  • Pytania

Część III. Atakowanie oprogramowania

Rozdział 10. Korzystanie z interfejsów diagnostycznych

  • Wymagania techniczne
  • Programowalne interfejsy diagnostyczne - czym są i do czego służą?

    Właściwe przeznaczenie interfejsów diagnostycznych

    Atakowanie systemu przy użyciu interfejsu JTAG

  • Identyfikowanie pinów

    "Przyjazna" płyta drukowana

    Trudniejszy przypadek

    Bardzo trudny przypadek i płytka JTAGulator

  • Oprogramowanie OpenOCD

    Instalacja

    Plik adaptera

    Docelowy plik

  • Praktyczny przykład
  • Podsumowanie
  • Pytania

Rozdział 11. Statyczna inżynieria odwrotna i analiza

  • Wymagania techniczne
  • Formaty plików wykonywalnych

    Popularne formaty plików wykonywalnych

  • Formaty zrzutów i obrazy pamięci

    Struktura zrzutu pamięci - przykład płytki bluepill

  • Analiza oprogramowania układowego - wprowadzenie do programu Ghidra

    Analiza prostego programu dla systemu Linux i procesora ARM

    Wyższy stopień wtajemniczenia - analiza surowego pliku binarnego dla płytki STM32

    Pierwszy przebieg identyfikacyjny

    Inżynieria odwrotna funkcji

  • Podsumowanie
  • Pytania

Rozdział 12. Dynamiczna inżynieria odwrotna

  • Wymagania techniczne
  • Dynamiczna inżynieria odwrotna i jej zastosowania
  • Zastosowanie programów OpenOCD i GDB

    GDB? Nic o nim nie wiem!

  • Wprowadzenie do asemblera ARM

    Ogólne informacje i składnia

    Najbardziej przydatne instrukcje procesora ARM

  • Przykład dynamicznej inżynierii odwrotnej

    Badanie kodu za pomocą programu Ghidra

    Odtworzenie hasła

    Prostsze rozwiązanie

  • Podsumowanie
  • Pytania

Rozdział 13. Ocenianie i raportowanie zagrożeń

  • Ocenianie zagrożeń
  • Raportowanie zrozumiałe dla wszystkich

    Szablon raportu

    Język raportu

    Jakość raportu

  • Konfrontacja z inżynierami
  • Podsumowanie
  • Pytania

Rozdział 14. Podsumowanie - środki zaradcze i dobre praktyki

  • Dobre praktyki branżowe, czym są i gdzie ich szukać?

    OWASP IoT Top 10

    Testy porównawcze CIS

    Wytyczne NIST dotyczące bezpieczeństwa sprzętu

  • Typowe problemy i środki zaradcze

    Nawiązywanie zabezpieczonego połączenia między urządzeniem a zapleczem

    Przechowywanie poufnych danych

    Kryptografia w krytycznych aplikacjach

    Programy rozruchowe oraz interfejsy szeregowe, JTAG i UART

  • Co dalej? Samodzielna nauka i pierwszy projekt
  • Słowo końcowe

Odpowiedzi

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 4.75 / 5

4 отзыва

Russian English Polish