ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Practical Hardware Pentesting

دانلود کتاب سخت افزار عملی Pentesting

Practical Hardware Pentesting

مشخصات کتاب

Practical Hardware Pentesting

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9781789619133 
ناشر: Packt Publishing 
سال نشر: 2021 
تعداد صفحات: 382 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 34,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Practical Hardware Pentesting به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سخت افزار عملی Pentesting نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سخت افزار عملی Pentesting

با استفاده از متداول‌ترین تکنیک‌ها و الگوهای حمله، سیستم‌های تعبیه‌شده را کاوش کنید ویژگی های کلیدی ابزارها و تکنیک های مختلف pentesting را برای حمله و ایمن سازی زیرساخت های سخت افزاری خود بیاموزید اشکالاتی را در سخت افزار خود پیدا کنید که می تواند نقطه ورود احتمالی برای حملات باشد بهترین روش ها را برای طراحی ایمن محصولات کشف کنید توضیحات کتاب تست سخت افزاری شامل استفاده از رابط های سخت افزاری و کانال های ارتباطی برای یافتن آسیب پذیری های یک دستگاه است. تست عملی سخت افزار به شما کمک می کند تا حملات را برنامه ریزی کنید، دستگاه های تعبیه شده خود را هک کنید و زیرساخت سخت افزاری را ایمن کنید. در سرتاسر کتاب، نحوه عملکرد یک دستگاه خاص را مشاهده خواهید کرد، جنبه های کاربردی و امنیتی آن را بررسی کرده و نحوه حس و ارتباط یک سیستم با دنیای خارج را خواهید آموخت. شما با راه اندازی آزمایشگاه خود از ابتدا شروع خواهید کرد و سپس به تدریج با یک آزمایشگاه سخت افزاری پیشرفته کار خواهید کرد. این کتاب به شما کمک می‌کند تا با معماری جهانی یک سیستم تعبیه‌شده آشنا شوید و ترافیک داخل هواپیما را حس کنید. همچنین یاد خواهید گرفت که چگونه تهدیدات سیستم تعبیه شده را شناسایی و رسمی کنید و ارتباط آن با اکوسیستم آن را درک کنید. بعداً متوجه خواهید شد که چگونه سخت افزار خود را تجزیه و تحلیل کنید و آسیب پذیری های احتمالی سیستم آن را قبل از اینکه به بررسی تخلیه، تجزیه و تحلیل و بهره برداری سفت افزار بپردازید، بیابید. در نهایت، تمرکز بر فرآیند مهندسی معکوس از نقطه نظر مهاجم به شما این امکان را می‌دهد تا بفهمید که چگونه دستگاه‌ها مورد حمله قرار می‌گیرند، چگونه در معرض خطر قرار می‌گیرند، و چگونه می‌توانید یک دستگاه را در برابر رایج‌ترین بردارهای حمله سخت‌افزاری سخت‌تر کنید. در پایان این کتاب، شما با بهترین شیوه های امنیتی آشنا خواهید شد و خواهید فهمید که چگونه می توان آنها را برای ایمن سازی سخت افزار خود پیاده سازی کرد. آنچه خواهید آموخت آزمایش سیستم جاسازی شده را انجام دهید و عملکردهای حیاتی امنیتی را شناسایی کنید اجزای امنیتی و اتوبوس های حیاتی را بیابید و نحوه حمله به آنها را بیاموزید. کشف نحوه حذف و اصلاح اطلاعات ذخیره شده درک و بهره برداری از رابطه بین سیستم عامل و سخت افزار توابع امنیتی پشتیبانی شده توسط بلوک های عملکردی دستگاه را شناسایی و به آنها حمله کنید یک آزمایشگاه حمله برای پشتیبانی از تجزیه و تحلیل دستگاه و حملات پیشرفته ایجاد کنید این کتاب برای چه کسی است این کتاب برای متخصصان و محققان امنیتی است که می خواهند با ارزیابی امنیت سخت افزار شروع کنند اما نمی دانند از کجا شروع کنند. مهندسان برق که می خواهند بدانند چگونه می توان به دستگاه هایشان حمله کرد و چگونه در برابر این حملات محافظت کرد، این کتاب را مفید خواهند یافت. فهرست مطالب راه اندازی آزمایشگاه Pentesting خود و اطمینان از ایمنی آزمایشگاه درک هدف شما شناسایی اجزای هدف شما نزدیک شدن و برنامه ریزی آزمون پلت فرم اصلی حمله ما استشمام و حمله به رایج ترین پروتکل ها استخراج و دستکاری حافظه داخلی حمله به Wi-Fi، بلوتوث و BLE حملات رادیویی نرم افزاری تعریف شده دسترسی به رابط های Debug مهندسی معکوس استاتیک و تجزیه و تحلیل مهندسی معکوس دینامیک امتیاز دهی و گزارش آسیب پذیری های شما بسته بندی آن - اقدامات کاهشی و اقدامات خوب


توضیحاتی درمورد کتاب به خارجی

Explore embedded systems pentesting by applying the most common attack techniques and patterns Key Features Learn various pentesting tools and techniques to attack and secure your hardware infrastructure Find the glitches in your hardware that can be a possible entry point for attacks Discover best practices for securely designing products Book Description Hardware pentesting involves leveraging hardware interfaces and communication channels to find vulnerabilities in a device. Practical Hardware Pentesting will help you to plan attacks, hack your embedded devices, and secure the hardware infrastructure. Throughout the book, you will see how a specific device works, explore the functional and security aspects, and learn how a system senses and communicates with the outside world. You will start by setting up your lab from scratch and then gradually work with an advanced hardware lab. The book will help you get to grips with the global architecture of an embedded system and sniff on-board traffic. You will also learn how to identify and formalize threats to the embedded system and understand its relationship with its ecosystem. Later, you will discover how to analyze your hardware and locate its possible system vulnerabilities before going on to explore firmware dumping, analysis, and exploitation. Finally, focusing on the reverse engineering process from an attacker point of view will allow you to understand how devices are attacked, how they are compromised, and how you can harden a device against the most common hardware attack vectors. By the end of this book, you will be well-versed with security best practices and understand how they can be implemented to secure your hardware. What you will learn Perform an embedded system test and identify security critical functionalities Locate critical security components and buses and learn how to attack them Discover how to dump and modify stored information Understand and exploit the relationship between the firmware and hardware Identify and attack the security functions supported by the functional blocks of the device Develop an attack lab to support advanced device analysis and attacks Who this book is for This book is for security professionals and researchers who want to get started with hardware security assessment but don't know where to start. Electrical engineers who want to understand how their devices can be attacked and how to protect against these attacks will also find this book useful. Table of Contents Setting Up Your Pentesting Lab and Ensuring Lab Safety Understanding Your Target Identifying the Components of Your Target Approaching and Planning the Test Our Main Attack Platform Sniffing and Attacking the Most Common Protocols Extracting and Manipulating Onboard Storage Attacking Wi-Fi, Bluetooth, and BLE Software-Defined Radio Attacks Accessing the Debug Interfaces Static Reverse Engineering and Analysis Dynamic Reverse Engineering Scoring and Reporting Your Vulnerabilities Wrapping It Up – Mitigations and Good Practices



فهرست مطالب

Cover
Copyright
Contributors
Table of Contents
Preface
Section 1: Getting to Know the Hardware
Chapter 1: Setting Up Your Pentesting Lab and Ensuring Lab Safety
	Prerequisites – the basics you will need
		Languages
		Hardware-related skills
		System configuration
		Setting up a general lab
		Safety
	Approach to buying test equipment
		Home lab versus company lab
		Approaching instrument selection
		What to buy, what it does, and when to buy it
		Small tools and equipment
		Renting versus buying
	The component pantry
		The pantry itself
		The stock
	Sample labs
		Beginner
		Amateur
		Pro
	Summary
	Questions
Chapter 2: Understanding Your Target
	The CPU block
		CPU roles
		Common embedded systems architectures
	The storage block
		RAM
		Program storage
		Storing data
	The power block
		The power block from a pentesting point of view
	The networking blocks
		Common networking protocols in embedded systems
	The sensor blocks
		Analog sensors
		Digital sensors
	The actuator blocks
	The interface blocks
	Summary
	Questions
	Further reading
Chapter 3: Identifying the Components of Your Target
	Technical requirements
	Harvesting information – reading the manual
		Taking a system analysis approach
		For our Furby manual
	Harvesting information — researching on the internet
		For the Furby
	Starting the system diagram
		For our Furby
	Continuing system exploration – identifying and putting components in the diagram
		Opening the Furby
		Manipulating the system
		Dismantling the Furby
		Identifying chips
		Chips in the Furby
		Identifying unmarked/mysterious chips
		Furby — the mystery meat
		The borders of functional blocks
	Summary
	Questions
Chapter 4: Approaching and Planning the Test
	The STRIDE methodology
		Finding the crown jewels in the assessed system
	Security properties – what do we expect?
		Communication
		Maintenance
		System integrity and self-testing
		Protection of secrets or security elements
	Reaching the crown jewels – how do we create impacts?
		STRIDE through the components to compromise properties
		For the example system – the Furby
	Planning the test
		Balancing your scenarios
	Summary
	Questions
	Further reading
Section 2: Attacking the Hardware
Chapter 5: Our Main Attack Platform
	Technical requirements
	Introduction to the bluepill board
		A board to do what?
		What is it?
	Why C and not Arduino?
		The documentation
		Memory-projected registers
	The toolchain
		The compilation process
		Driving the compilation
		Flashing the chip
		Putting it into practice for the bluepill
	Introduction to C
		Operators
		Types
		The dreaded pointer
		Preprocessor directives
		Functions
	Summary
	Questions
	Further reading
Chapter 6: Sniffing and Attacking the Most Common Protocols
	Technical requirements
		Hardware
	Understanding I2C
		Mode of operation
		Sniffing I2C
		Injecting I2C
		I2C man in the middle
	Understanding SPI
		Mode of operation
		Sniffing SPI
		Injecting SPI
		SPI – man in the middle
	Understanding UART
		Mode of operation
		Sniffing UART
		Injecting UART
		UART – man in the middle
	Understanding D1W
		Mode of operation
		Sniffing D1W
		Injecting D1W
		D1W – man in the middle
	Summary
	Questions
Chapter 7: Extracting and Manipulating Onboard Storage
	Technical requirements
	Finding the data
		EEPROMs
		EMMC and NAND/NOR Flash
		Hard drives, SSDs, and other storage mediums 
	Extracting the data
		On-chip firmware
		Onboard storage – specific interfaces
		Onboard storage – common interfaces
	Understanding unknown storage structures
		Unknown storage formats
		Well-known storage formats
		Let's look for storage in our Furby
	Mounting filesystems
	Repacking
	Summary
	Questions
	Further reading
Chapter 8: Attacking Wi-Fi, Bluetooth, and BLE
	Technical requirements
	Basics of networking 
	Networking in embedded systems using Wi-Fi
		Selecting Wi-Fi hardware
		Creating our access point
		Creating the access point and the basic network services
	Networking in embedded systems using Bluetooth
		Bluetooth basics
		Discovering Bluetooth
		Native Linux Bluetooth tools – looking into the joystick crash
		Sniffing the BT activity on your host
		Sniffing raw BT
		BLE 
	Summary
	Questions
Chapter 9: Software-Defined Radio Attacks
	Technical requirements
	Introduction to arbitrary radio/SDR
	Understanding and selecting the hardware
		Looking into a radio device
		Receiving the signal – a look at antennas
	Looking into the radio spectrum
	Finding back the data
	Identifying modulations – a didactic example
		AM/ASK
		FM/FSK
		PM/PSK
		MSK
		Getting back to our signal
	Demodulating the signal
		Clock Recovery MM
		WPCR
	Sending it back
	Summary
	Questions
Section 3: Attacking the Software
Chapter 10: Accessing the Debug Interfaces
	Technical requirements
	Debugging/programming protocols – What are they and what are they used for?
		Legitimate usage
		Using JTAG to attack a system
	Finding the pins
		The PCB "plays nicely"
		A bit harder
		Very hard – JTAGulating
	Using OpenOCD
		Installing OpenOCD
		The adapter file
		The target file
	Practical case
	Summary
	Questions
Chapter 11: Static Reverse Engineering and Analysis
	Technical requirements
	Executable formats
		Understanding operating system formats
	Dump formats and memory images
		Dump structure – the bluepill as an example
	Analyzing firmware – introduction to Ghidra
		Getting to know Ghidra with a very simple ARM Linux executable
		Going into second gear – Ghidra on raw binaries for the STM32
		First identification pass
		Reversing our target function
	Summary
	Questions
Chapter 12: Dynamic Reverse Engineering
	Technical requirements
	What is dynamic reverse engineering and why do it?
	Leveraging OpenOCD and GDB
		GDB? But... I know nothing about it!
	Understanding ARM assembly – a primer
		General information and syntax
		Exploring the most useful ARM instructions
	Using dynamic reverse engineering – an example 
		First Ghidra inspection
		Reversing the expected password
		Of course, I aced the test
	Summary
	Questions
Chapter 13: Scoring and Reporting Your Vulnerabilities
	Scoring your vulnerabilities
	Being understandable to everyone
		Building your report template
		Usage of language in a report
		Report quality
	When engineers do not want to re-engineer
	Summary
	Questions
Chapter 14: Wrapping It Up – Mitigations and Good Practices
	Industry good practices – what are they and where to find them
		OWASP IoT top 10
		The CIS benchmarks
		NIST hardware security guidelines
	Common problems and their mitigations
		Establishing a trust relationship between the backend and a device
		Storing secrets and confidential data
		Cryptographic applications in sensitive applications
		JTAG, bootloaders, and serial/UART interfaces
	What about now? Self-teaching and your first project
	Closing words
Assessments
	Chapter 1
	Chapter 2
	Chapter 3
	Chapter 4
	Chapter 5
	Chapter 6
	Chapter 7
	Chapter 8
	Chapter 9
	Chapter 10
	Chapter 11
	Chapter 12
	Chapter 13
Other Books You May Enjoy
Index




نظرات کاربران