دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Nitesh Dhanjani
سری:
ISBN (شابک) : 1491902337, 9781491902332
ناشر: O'Reilly Media
سال نشر: 2015
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 44 مگابایت
در صورت تبدیل فایل کتاب Abusing the Internet of Things: Blackouts, Freakouts, and Stakeouts به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سو Abاستفاده از اینترنت اشیا Black: خاموشی ها ، فرکانس ها و استاکت ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
آینده ای با میلیاردها \"چیز\" متصل شامل نگرانی های امنیتی بسیار مهمی است. این کتاب کاربردی به بررسی این موضوع میپردازد که چگونه مهاجمان مخرب میتوانند از دستگاههای مبتنی بر اینترنت اشیاء محبوب، از جمله لامپهای LED بیسیم، قفل الکترونیکی درب، نمایشگر کودک، تلویزیونهای هوشمند، و خودروهای متصل سوء استفاده کنند.
اگر عضوی از تیمی هستید که ایجاد میکند. برنامه های کاربردی برای دستگاه های متصل به اینترنت، این راهنما به شما کمک می کند راه حل های امنیتی را کشف کنید. شما نه تنها یاد خواهید گرفت که چگونه آسیبپذیریها را در دستگاههای IoT موجود کشف کنید، بلکه بینش عمیقتری در مورد تاکتیکهای مهاجم به دست خواهید آورد.
A future with billions of connected "things" includes monumental security concerns. This practical book explores how malicious attackers can abuse popular IoT-based devices, including wireless LED lightbulbs, electronic door locks, baby monitors, smart TVs, and connected cars.
If you’re part of a team creating applications for Internet-connected devices, this guide will help you explore security solutions. You’ll not only learn how to uncover vulnerabilities in existing IoT devices, but also gain deeper insight into an attacker’s tactics.