ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The IoT Hacker’s Handbook: A Practical Guide to Hacking the Internet of Things

دانلود کتاب کتاب راهنمای هکر اینترنت اشیا: راهنمای عملی برای هک کردن اینترنت اشیا

The IoT Hacker’s Handbook: A Practical Guide to Hacking the Internet of Things

مشخصات کتاب

The IoT Hacker’s Handbook: A Practical Guide to Hacking the Internet of Things

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1484242998, 9781484242995 
ناشر: Apress 
سال نشر: 2019 
تعداد صفحات: 330 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 19 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب کتاب راهنمای هکر اینترنت اشیا: راهنمای عملی برای هک کردن اینترنت اشیا: امنیت، تست نفوذ، اینترنت اشیا، برنامه های کاربردی وب، توسعه موبایل، اندروید، آردوینو، بهره برداری، UART، SPI Bus، تجزیه و تحلیل آسیب پذیری، I²C Bus، تبدیل فوریه، ZigBee، JTAG، سیستم عامل، مهندسی معکوس، رادیو تعریف شده نرم افزار، GNURadio، بلوتوث کم انرژی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب The IoT Hacker’s Handbook: A Practical Guide to Hacking the Internet of Things به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب راهنمای هکر اینترنت اشیا: راهنمای عملی برای هک کردن اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب راهنمای هکر اینترنت اشیا: راهنمای عملی برای هک کردن اینترنت اشیا

در تجزیه و تحلیل دستگاه های اینترنت اشیا (IoT) و مسائل امنیتی پیش روی یک معماری اینترنت اشیا، رویکرد یک متخصص را در نظر بگیرید. شما اجزای مرکزی معماری، از رابط های ارتباطی سخت افزاری، مانند UART و SPI، تا پروتکل های رادیویی، مانند BLE یا ZigBee را بررسی خواهید کرد. همچنین ارزیابی فیزیکی یک دستگاه را با باز کردن آن، نگاه کردن به PCB و شناسایی چیپست ها و رابط ها یاد خواهید گرفت. سپس از آن اطلاعات برای ورود به دستگاه یا انجام سایر اقدامات، مانند ریختن کلیدهای رمزگذاری و سیستم عامل استفاده خواهید کرد. از آنجایی که اینترنت اشیا به یکی از محبوب ترین روندهای فناوری ارتقا می یابد، تولیدکنندگان باید اقدامات لازم را برای ایمن سازی دستگاه ها و محافظت از آنها در برابر مهاجمان انجام دهند. کتاب راهنمای هکر اینترنت اشیا اینترنت اشیاء را خراب می کند، از آن بهره برداری می کند و نشان می دهد که چگونه می توان این دستگاه ها را ایمن ساخت. آنچه یاد خواهید گرفت • یک مدل تهدید از یک دستگاه اینترنت اشیا در دنیای واقعی را اجرا کنید و تمام نقاط ورود مهاجم را پیدا کنید • از مهندسی معکوس سیستم عامل های باینری برای شناسایی مسائل امنیتی استفاده کنید • تجزیه و تحلیل، ارزیابی و شناسایی مسائل امنیتی در باینری های مبتنی بر ARM و MIPS مورد سوء استفاده قرار گیرد • پروتکل‌های ارتباط رادیویی مانند بلوتوث کم انرژی (BLE) و ZigBee را اسنیف، ضبط و بهره‌برداری کنید این کتاب برای چه کسی است کسانی که علاقه مند به یادگیری در مورد امنیت اینترنت اشیا هستند، مانند نفوذگرانی که در حوزه های مختلف کار می کنند، توسعه دهندگان دستگاه های جاسازی شده، یا افرادی که می خواهند به سمت یک نقش امنیتی اینترنت اشیا حرکت کنند.


توضیحاتی درمورد کتاب به خارجی

Take a practioner’s approach in analyzing the Internet of Things (IoT) devices and the security issues facing an IoT architecture. You’ll review the architecture's central components, from hardware communication interfaces, such as UARTand SPI, to radio protocols, such as BLE or ZigBee. You'll also learn to assess a device physically by opening it, looking at the PCB, and identifying the chipsets and interfaces. You'll then use that information to gain entry to the device or to perform other actions, such as dumping encryption keys and firmware. As the IoT rises to one of the most popular tech trends, manufactures need to take necessary steps to secure devices and protect them from attackers. The IoT Hacker's Handbook breaks down the Internet of Things, exploits it, and reveals how these devices can be built securely. What You’ll Learn • Perform a threat model of a real-world IoT device and locate all possible attacker entry points • Use reverse engineering of firmware binaries to identify security issues • Analyze, assess, and identify security issues in exploited ARM and MIPS based binaries • Sniff, capture, and exploit radio communication protocols, such as Bluetooth Low Energy (BLE), and ZigBee Who This Book is For Those interested in learning about IoT security, such as pentesters working in different domains, embedded device developers, or IT people wanting to move to an Internet of Things security role.





نظرات کاربران