دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Aditya Gupta سری: ISBN (شابک) : 1484242998, 9781484242995 ناشر: Apress سال نشر: 2019 تعداد صفحات: 330 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 19 مگابایت
کلمات کلیدی مربوط به کتاب کتاب راهنمای هکر اینترنت اشیا: راهنمای عملی برای هک کردن اینترنت اشیا: امنیت، تست نفوذ، اینترنت اشیا، برنامه های کاربردی وب، توسعه موبایل، اندروید، آردوینو، بهره برداری، UART، SPI Bus، تجزیه و تحلیل آسیب پذیری، I²C Bus، تبدیل فوریه، ZigBee، JTAG، سیستم عامل، مهندسی معکوس، رادیو تعریف شده نرم افزار، GNURadio، بلوتوث کم انرژی
در صورت تبدیل فایل کتاب The IoT Hacker’s Handbook: A Practical Guide to Hacking the Internet of Things به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب راهنمای هکر اینترنت اشیا: راهنمای عملی برای هک کردن اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در تجزیه و تحلیل دستگاه های اینترنت اشیا (IoT) و مسائل امنیتی پیش روی یک معماری اینترنت اشیا، رویکرد یک متخصص را در نظر بگیرید. شما اجزای مرکزی معماری، از رابط های ارتباطی سخت افزاری، مانند UART و SPI، تا پروتکل های رادیویی، مانند BLE یا ZigBee را بررسی خواهید کرد. همچنین ارزیابی فیزیکی یک دستگاه را با باز کردن آن، نگاه کردن به PCB و شناسایی چیپست ها و رابط ها یاد خواهید گرفت. سپس از آن اطلاعات برای ورود به دستگاه یا انجام سایر اقدامات، مانند ریختن کلیدهای رمزگذاری و سیستم عامل استفاده خواهید کرد. از آنجایی که اینترنت اشیا به یکی از محبوب ترین روندهای فناوری ارتقا می یابد، تولیدکنندگان باید اقدامات لازم را برای ایمن سازی دستگاه ها و محافظت از آنها در برابر مهاجمان انجام دهند. کتاب راهنمای هکر اینترنت اشیا اینترنت اشیاء را خراب می کند، از آن بهره برداری می کند و نشان می دهد که چگونه می توان این دستگاه ها را ایمن ساخت. آنچه یاد خواهید گرفت • یک مدل تهدید از یک دستگاه اینترنت اشیا در دنیای واقعی را اجرا کنید و تمام نقاط ورود مهاجم را پیدا کنید • از مهندسی معکوس سیستم عامل های باینری برای شناسایی مسائل امنیتی استفاده کنید • تجزیه و تحلیل، ارزیابی و شناسایی مسائل امنیتی در باینری های مبتنی بر ARM و MIPS مورد سوء استفاده قرار گیرد • پروتکلهای ارتباط رادیویی مانند بلوتوث کم انرژی (BLE) و ZigBee را اسنیف، ضبط و بهرهبرداری کنید این کتاب برای چه کسی است کسانی که علاقه مند به یادگیری در مورد امنیت اینترنت اشیا هستند، مانند نفوذگرانی که در حوزه های مختلف کار می کنند، توسعه دهندگان دستگاه های جاسازی شده، یا افرادی که می خواهند به سمت یک نقش امنیتی اینترنت اشیا حرکت کنند.
Take a practioner’s approach in analyzing the Internet of Things (IoT) devices and the security issues facing an IoT architecture. You’ll review the architecture's central components, from hardware communication interfaces, such as UARTand SPI, to radio protocols, such as BLE or ZigBee. You'll also learn to assess a device physically by opening it, looking at the PCB, and identifying the chipsets and interfaces. You'll then use that information to gain entry to the device or to perform other actions, such as dumping encryption keys and firmware. As the IoT rises to one of the most popular tech trends, manufactures need to take necessary steps to secure devices and protect them from attackers. The IoT Hacker's Handbook breaks down the Internet of Things, exploits it, and reveals how these devices can be built securely. What You’ll Learn • Perform a threat model of a real-world IoT device and locate all possible attacker entry points • Use reverse engineering of firmware binaries to identify security issues • Analyze, assess, and identify security issues in exploited ARM and MIPS based binaries • Sniff, capture, and exploit radio communication protocols, such as Bluetooth Low Energy (BLE), and ZigBee Who This Book is For Those interested in learning about IoT security, such as pentesters working in different domains, embedded device developers, or IT people wanting to move to an Internet of Things security role.