Собираем устройства для тестов на проникновение
книга

Собираем устройства для тестов на проникновение

Здесь можно купить книгу "Собираем устройства для тестов на проникновение " в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.

Автор: Андрей Бирюков

Форматы: PDF

Издательство: ДМК Пресс

Год: 2018

Место издания: Москва

ISBN: 978-5-97060-637-7

Страниц: 378

Артикул: 95210

Возрастная маркировка: 16+

Электронная книга
590

Краткая аннотация книги "Собираем устройства для тестов на проникновение"

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак. Издание предназначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня.

Содержание книги "Собираем устройства для тестов на проникновение "


Вступление
Приступая к работе
Чего в книге не будет
Итоги главы
Глава 1. Теория и практика информационной безопасности
1.1. Кратко о теории информационной безопасности (ИБ)
1.2. Практика
1.3. Итоги главы
Глава 2. Наш инструментарий
2.1. Arduino
2.2. Teensy
2.3. Digispark
2.4. ESP 8266/NodeMCU
2.5. Raspberry Pi 3
2.6. Raspberry Pi Zero
2.7. Onion Omega
2.8. WRT-прошивки и устройства
2.9. Итоги главы
Глава 3. Внешний пентест
3.1. Сканер беспроводных сетей на основе NodeMCU
3.2. Подключаем SD-карту и сохраняем найденные Wi-Fi–сети
3.3. Заглушаем сигнал Wi-Fi с помощью NodeMCU
3.4. Атаки на беспроводные сети с помощью Raspberry Pi 3
3.5. Атаки на беспроводные сети с помощью Onion Omega
3.6. Итоги главы
Глава 4. Моделируем внутренние угрозы
4.1. HID-атаки с помощью Teensy
4.2. HID-атаки с помощью Digispark
4.3. HID-атаки с помощью Raspberry Pi Zero
4.4. Атаки с помощью Arduino
4.5. Проводные атаки с помощью Raspberry Pi
4.6. Сетевые атаки с помощью OpenWRT
4.7. Итоги главы
Глава 5. Рекомендуемые методы и средства защиты
5.1. Защищаемся от внешних угроз
5.2. Защищаемся от внутренних угроз
5.3. Общие рекомендации
5.4. Итоги главы
Глава 6. Заключительные выводы
Приложение
П.1. Использованные источники, или Что еще можно почитать
П.2. Модельный ряд Arduino
П.3. Модельный ряд Teensy
П.4. Модельный ряд Digispark
П.5. Модельный ряд ESP 8266
П.6. Модельный ряд Raspberry Pi

Все отзывы о книге Собираем устройства для тестов на проникновение

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Внимание!
При обнаружении неточностей или ошибок в описании книги "Собираем устройства для тестов на проникновение (автор Андрей Бирюков)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!