HELION.PL | 57.84 zł | do sklepu |
Tylko wysyłkowo. | ||
TANIAKSIAZKA.PL | 62.47 zł | do sklepu |
Możliwy odbiór osobisty. Osobiście można odebrać zamówienia powyżej 24,99 zł. Dla zamówień 24,99 - 98,99 koszt 4,90 zł. Zakupy powyżej 99 zł koszt 0 zł. Punkty odbioru: Białystok, Bielsko-Biała, Częstochowa, Ełk, Gdańsk, Gdynia, Grajewo, Katowice, Kielce, Kraków, Lublin, Łomża, Łódź, Piotrków Trybunalski, Poznań, Przemyśl, Rzeszów, Suwałki, Szczecin, Świdnica, Toruń, Warszawa, Wrocław, Zabrze, Zielona Góra, Zielonka |
||
DADADA.PL | 63.66 zł | do sklepu |
Możliwy odbiór osobisty. Łódź (koszt 5.99 zł) | ||
CHODNIKLITERACKI.PL | 63.91 zł | do sklepu |
Możliwy odbiór osobisty. Zamówienia do 24,99 zł koszt odbioru 4,99 zł. Zamówienia do 59,99 zł koszt odbioru 2,99 zł. Zamówienia od 60zł koszt odbioru 0 zł. Punkty odbioru: Kraków, Białystok, Gdańsk, Częstochowa, Lublin, Opole, Kłaj, Łódź, Poznań, Skawina, Wieliczka, Wrocław, Warszawa |
||
GANDALF.COM.PL | 66.87 zł | do sklepu |
Możliwy odbiór osobisty. Punkt odbioru zamówień: Łódź |
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabryce. Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak specyficzną dziedziną. Przesądza o tym jego charakter, ale także budowa i ekonomika produkcji urządzeń IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy. Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID. W książce:
IoT. Które urządzenie zhakujesz najpierw?