دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Nitesh Dhanjani سری: ISBN (شابک) : 9781491902332 ناشر: O'Reilly Media سال نشر: 2015 تعداد صفحات: 291 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 42 مگابایت
کلمات کلیدی مربوط به کتاب سو Abاستفاده از اینترنت اشیا Black: خاموشی ها ، فرکانس ها و استاکت ها: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات
در صورت تبدیل فایل کتاب Abusing the Internet of Things: Blackouts, Freakouts, and Stakeouts به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سو Abاستفاده از اینترنت اشیا Black: خاموشی ها ، فرکانس ها و استاکت ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
آینده ای با میلیاردها "چیز" مرتبط شامل نگرانی های امنیتی بسیار مهمی است. این کتاب عملی به بررسی این موضوع میپردازد که چگونه مهاجمان مخرب میتوانند از دستگاههای مبتنی بر اینترنت اشیاء محبوب، از جمله لامپهای LED بیسیم، قفلهای الکترونیکی درب، نمایشگر کودک، تلویزیونهای هوشمند و خودروهای متصل سوء استفاده کنند. اگر بخشی از تیمی هستید که برنامههای کاربردی برای دستگاههای متصل به اینترنت ایجاد میکند، این راهنما به شما کمک میکند راهحلهای امنیتی را کشف کنید. شما نه تنها یاد خواهید گرفت که چگونه آسیبپذیریها را در دستگاههای IoT موجود کشف کنید، بلکه بینش عمیقتری نسبت به تاکتیکهای مهاجم به دست خواهید آورد.
A future with billions of connected "things" includes monumental security concerns. This practical book explores how malicious attackers can abuse popular IoT-based devices, including wireless LED lightbulbs, electronic door locks, baby monitors, smart TVs, and connected cars. If you're part of a team creating applications for Internet-connected devices, this guide will help you explore security solutions. You'll not only learn how to uncover vulnerabilities in existing IoT devices, but also gain deeper insight into an attacker's tactics.