Note :
Le livre vise à fournir une compréhension plus approfondie des concepts de sécurité, en remettant en question les idées fausses les plus courantes et en soulignant l'importance de la confiance et de la validation dans la conception de la sécurité. Bien que certains lecteurs aient trouvé des informations et des idées précieuses, d'autres ont critiqué le livre pour son titre trompeur, sa rédaction médiocre et le fait qu'il ne se concentre sur les sujets de sécurité matérielle que dans les derniers chapitres.
Avantages:⬤ Offre de très bonnes informations aux professionnels de la sécurité informatique
⬤ offre une perspective plus large sur les idées fausses en matière de sécurité
⬤ souligne l'importance de la confiance, de la validation et de la minimisation des hypothèses en matière de sécurité
⬤ comprend des discussions perspicaces sur les dispositifs de sécurité, en particulier sur les contrôles biométriques.
⬤ Ne couvre pas comme prévu les systèmes d'alarme et la sécurité du contrôle d'accès physique
⬤ adopte une approche de haut niveau qui peut ne pas répondre aux attentes des lecteurs
⬤ mauvaise qualité d'écriture avec des erreurs
⬤ manque de structure logique et de concentration
⬤ le matériel technique pertinent est mal présenté et n'est trouvé que vers la fin
⬤ dans l'ensemble, certains évaluateurs estiment qu'il ne parvient pas à enseigner des concepts utiles de manière efficace.
(basé sur 5 avis de lecteurs)
Black Hat Physical Device Security: Exploiting Hardware and Software
Black Hat, Inc. est le premier fournisseur mondial de formations, de conseils et de conférences en matière de sécurité. Dans Black Hat Physical Device Security : Exploiting Hardware and Software, les experts de Black Hat montrent aux lecteurs les types d'attaques qui peuvent être menées contre des dispositifs physiques tels que les détecteurs de mouvement, les systèmes de surveillance vidéo et de circuit fermé, les systèmes d'authentification, les dispositifs d'empreinte du pouce et de la voix, les scanners rétiniens, et bien d'autres encore.
Les réunions d'information Black Hat qui se tiennent chaque année à Las Vegas, Washington DC, Amsterdam et Singapour révèlent en permanence les plus grandes menaces qui pèsent sur la cybersécurité et fournissent aux responsables informatiques des techniques défensives révolutionnaires. Aucun ouvrage ne montre aux professionnels de la sécurité et des réseaux comment protéger les dispositifs de sécurité physique. Ce livre unique fournit des instructions étape par étape pour évaluer la vulnérabilité d'un dispositif de sécurité tel qu'un scanner rétinien, voir comment il pourrait être compromis et prendre des mesures de protection. L'ouvrage couvre le dispositif proprement dit ainsi que le logiciel qui le fait fonctionner. À titre d'exemple, un scanner d'empreintes de pouce qui permet à l'empreinte de la dernière personne de rester sur la vitre peut être contourné en pressant un bonbon contre la vitre, de sorte que le balayage fonctionne avec la dernière empreinte de pouce utilisée sur l'appareil. Il s'agit là d'un exemple simple d'attaque contre un système d'authentification physique.
⬤ Premier livre écrit par des consultants et formateurs en sécurité de renommée mondiale de Black Hat, Inc.
⬤ Premier livre qui détaille les méthodes d'attaque et de défense des dispositifs de sécurité physique.
⬤ Black Hat, Inc. est le premier fournisseur mondial de formations, de conseils et de conférences en matière de sécurité.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)