Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzętowe. Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra. Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego. Dzięki książce dowiesz się: Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji – takim, które zawsze będziesz chciał mieć pod ręką.
Nr produktu: 7386206
:
Producent
:
Kolekcja
:
Przedział wiekowy
:
Płeć
:
Marka
:
Nazwa przedmiotu
:
Licencja
:
Licencja Lego
:
Rozmiar
:
Kolor łóżeczka
:
Materiał zewnętrzny
:
Permanent
:
Buty
:
Aparat foto (mpix)
:
Bateria
:
Rodzaj baterii
:
Bielizna
:
Cechy fotelika
:
Cechy leżaczka
:
Cechy piórnika
:
Cechy plecaka
:
Cechy wózka
:
błędny
:
Czas pracy na akumulatorze
:
Czas trwania
:
Czy produkt wysyłany losowo?
:
Czytnik kart?
:
Autor
:
Długość wkładki
:
Długość wkładki (cm)
:
Dotykowy ekran
:
Dubbing polski
:
Format
:
Format dźwięku
:
Format pliku
:
Format video
:
Gatunek
:
GPS
:
Gramatura (g)
:
Liczba graczy
:
Liczba klocków
:
Liczba kół
:
Liczba nośników
:
Liczba sztuk w opakowaniu
:
Ilustrator
:
Jakość zapisu video
:
Jeans Fit
:
Język
:
Karta graficzna
:
Karta pamięci
:
Klasyfikacja ADAC
:
Klasyfikacja PEGI
:
Koła wózka
:
Lampa
:
Lektor
:
Lektor język
:
Lektor (tak/nie)
:
Liczba kartek
:
Liczba rdzeni
:
Materiały dodatkowe
:
Modem
:
Napisy
:
Nuta zapachowa - On
:
Nuta zapachowa - Ona
:
Obsada
:
Okrycia
:
Oprawa
:
Liczba stron
:
Pamięć RAM (GB)
:
Pamięć wewnętrzna
:
Permanent
:
Platforma
:
:
:
:
:
Zwiększona wytrzymałość
:
Zoom optyczny kamery
:
Zoom optyczny aparatu
:
Zoom cyfrowy
:
Zdjęcia 3D
:
Zdalnie sterowany
:
Zawartość pudełka
:
Wzór, aplikacja, motyw
:
Wysokość buta
:
Wymiary
:
Wymiary materaca
:
Wymiary łóżeczka
:
Wymagania sprzętowe
:
Wykonawca
:
Wyjście HDMI
:
Wydawnictwo
:
Wydanie
:
Wstrząsoodporność
:
Wodoodporność
:
WIFI
:
Wielkość ekranu
:
Wersja językowa
:
Wejście słuchawkowe
:
Wariant
:
Tytuł oryginalny
:
Typ nośnika - elektronika
:
Typ matrycy
:
Typ ekspresu
:
Typ dysku twardego
:
Transmisja danych
:
Tracklista
:
Tłumacz
:
Tematyka/Przeznaczenie
:
Technologia ekranu
:
System operacyjny
:
Sukienki
:
Stroje kąpielowe
:
Stabilizator obrazu
:
Sposób zapięcia
:
Skarpety/Rajstopy
:
Skala
:
Seria
:
Ruchomy ekran LCD
:
Rozmiary konceptu
:
Rozmiar ramy
:
Rozmiar pieluch
:
Rozmiar koła
:
Rozdzielczość ekranu - komputery
:
Rozdzielczość
:
Rok wydania
:
Rodzaj zeszytu
:
Rodzaj zabezpieczenia
:
Rodzaj termometru
:
Rodzaj ramy
:
Rodzaj pieluch
:
Rodzaj perfum - Ona
:
Rodzaj perfum - On
:
Rodzaj nośnika
:
Rodzaj napędu
:
Rodzaj materiału
:
Rodzaj laktatora
:
Rodzaj krzesełka
:
Rodzaj kredek
:
Rodzaj kredek
:
Rodzaj kosmetyków
:
Rodzaj koła
:
Rodzaj farb
:
Rodzaj ekspresu
:
Rodzaj bloku
:
Reżyser
:
Puzzle temat
:
Liczba puzzli
:
Przekątna ekranu
:
Przebranie postać
:
Projektor
:
Procesor
:
Postać z gry
:
Postać pluszaka
:
Pojemność (ml)
:
Pojemność dysku twardego (GB)
:
Przedział wagowy
:
Opis bezpieczeństwa
:
Maks. ciężar dziecka (kg)
:
Temat puzzli
:
Moc (W)
:
Podręcznik Hardware Hackera. Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Podsumowanie recenzji
Jeszcze nikt nie dodał recenzji tego produktu