Собираем устройства для тестов на проникновение
Здесь можно купить книгу "Собираем устройства для тестов на проникновение " в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.
Место издания: Москва
ISBN: 978-5-97060-637-7
Страниц: 378
Артикул: 95210
Возрастная маркировка: 16+
Краткая аннотация книги "Собираем устройства для тестов на проникновение"
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак. Издание предназначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня.
Содержание книги "Собираем устройства для тестов на проникновение "
Вступление
Приступая к работе
Чего в книге не будет
Итоги главы
Глава 1. Теория и практика информационной безопасности
1.1. Кратко о теории информационной безопасности (ИБ)
1.2. Практика
1.3. Итоги главы
Глава 2. Наш инструментарий
2.1. Arduino
2.2. Teensy
2.3. Digispark
2.4. ESP 8266/NodeMCU
2.5. Raspberry Pi 3
2.6. Raspberry Pi Zero
2.7. Onion Omega
2.8. WRT-прошивки и устройства
2.9. Итоги главы
Глава 3. Внешний пентест
3.1. Сканер беспроводных сетей на основе NodeMCU
3.2. Подключаем SD-карту и сохраняем найденные Wi-Fi–сети
3.3. Заглушаем сигнал Wi-Fi с помощью NodeMCU
3.4. Атаки на беспроводные сети с помощью Raspberry Pi 3
3.5. Атаки на беспроводные сети с помощью Onion Omega
3.6. Итоги главы
Глава 4. Моделируем внутренние угрозы
4.1. HID-атаки с помощью Teensy
4.2. HID-атаки с помощью Digispark
4.3. HID-атаки с помощью Raspberry Pi Zero
4.4. Атаки с помощью Arduino
4.5. Проводные атаки с помощью Raspberry Pi
4.6. Сетевые атаки с помощью OpenWRT
4.7. Итоги главы
Глава 5. Рекомендуемые методы и средства защиты
5.1. Защищаемся от внешних угроз
5.2. Защищаемся от внутренних угроз
5.3. Общие рекомендации
5.4. Итоги главы
Глава 6. Заключительные выводы
Приложение
П.1. Использованные источники, или Что еще можно почитать
П.2. Модельный ряд Arduino
П.3. Модельный ряд Teensy
П.4. Модельный ряд Digispark
П.5. Модельный ряд ESP 8266
П.6. Модельный ряд Raspberry Pi
Все отзывы о книге Собираем устройства для тестов на проникновение
Бирюков А. А. другие книги автора
С книгой "Собираем устройства для тестов на проникновение" читают
Внимание!
При обнаружении неточностей или ошибок в описании книги "Собираем устройства для тестов на проникновение (автор Андрей Бирюков)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!
и мы свяжемся с вами в течение 15 минут
за оставленную заявку