Black Hat Physical Device Security : Exploiter le matériel et les logiciels

Note :   (4,2 sur 5)

Black Hat Physical Device Security : Exploiter le matériel et les logiciels (Drew Miller)

Avis des lecteurs

Résumé:

Le livre vise à fournir une compréhension plus approfondie des concepts de sécurité, en remettant en question les idées fausses les plus courantes et en soulignant l'importance de la confiance et de la validation dans la conception de la sécurité. Bien que certains lecteurs aient trouvé des informations et des idées précieuses, d'autres ont critiqué le livre pour son titre trompeur, sa rédaction médiocre et le fait qu'il ne se concentre sur les sujets de sécurité matérielle que dans les derniers chapitres.

Avantages:

Offre de très bonnes informations aux professionnels de la sécurité informatique
offre une perspective plus large sur les idées fausses en matière de sécurité
souligne l'importance de la confiance, de la validation et de la minimisation des hypothèses en matière de sécurité
comprend des discussions perspicaces sur les dispositifs de sécurité, en particulier sur les contrôles biométriques.

Inconvénients:

Ne couvre pas comme prévu les systèmes d'alarme et la sécurité du contrôle d'accès physique
adopte une approche de haut niveau qui peut ne pas répondre aux attentes des lecteurs
mauvaise qualité d'écriture avec des erreurs
manque de structure logique et de concentration
le matériel technique pertinent est mal présenté et n'est trouvé que vers la fin
dans l'ensemble, certains évaluateurs estiment qu'il ne parvient pas à enseigner des concepts utiles de manière efficace.

(basé sur 5 avis de lecteurs)

Titre original :

Black Hat Physical Device Security: Exploiting Hardware and Software

Contenu du livre :

Black Hat, Inc. est le premier fournisseur mondial de formations, de conseils et de conférences en matière de sécurité. Dans Black Hat Physical Device Security : Exploiting Hardware and Software, les experts de Black Hat montrent aux lecteurs les types d'attaques qui peuvent être menées contre des dispositifs physiques tels que les détecteurs de mouvement, les systèmes de surveillance vidéo et de circuit fermé, les systèmes d'authentification, les dispositifs d'empreinte du pouce et de la voix, les scanners rétiniens, et bien d'autres encore.

Les réunions d'information Black Hat qui se tiennent chaque année à Las Vegas, Washington DC, Amsterdam et Singapour révèlent en permanence les plus grandes menaces qui pèsent sur la cybersécurité et fournissent aux responsables informatiques des techniques défensives révolutionnaires. Aucun ouvrage ne montre aux professionnels de la sécurité et des réseaux comment protéger les dispositifs de sécurité physique. Ce livre unique fournit des instructions étape par étape pour évaluer la vulnérabilité d'un dispositif de sécurité tel qu'un scanner rétinien, voir comment il pourrait être compromis et prendre des mesures de protection. L'ouvrage couvre le dispositif proprement dit ainsi que le logiciel qui le fait fonctionner. À titre d'exemple, un scanner d'empreintes de pouce qui permet à l'empreinte de la dernière personne de rester sur la vitre peut être contourné en pressant un bonbon contre la vitre, de sorte que le balayage fonctionne avec la dernière empreinte de pouce utilisée sur l'appareil. Il s'agit là d'un exemple simple d'attaque contre un système d'authentification physique.

⬤ Premier livre écrit par des consultants et formateurs en sécurité de renommée mondiale de Black Hat, Inc.

⬤ Premier livre qui détaille les méthodes d'attaque et de défense des dispositifs de sécurité physique.

⬤ Black Hat, Inc. est le premier fournisseur mondial de formations, de conseils et de conférences en matière de sécurité.

Autres informations sur le livre :

ISBN :9781932266818
Auteur :
Éditeur :
Langue :anglais
Reliure :Relié

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

La nation Rohan : Réinventer l'Amérique après l'effondrement de 2020, 3e édition - Rohan Nation:...
ROHAN NATION raconte l'histoire passionnante des...
La nation Rohan : Réinventer l'Amérique après l'effondrement de 2020, 3e édition - Rohan Nation: Reinventing America after the 2020 Collapse, 3rd Ed
La nation Rohan : Réinventer l'Amérique après l'effondrement de 2020 - Rohan Nation: Reinventing...
ROHAN NATION raconte l'histoire passionnante des...
La nation Rohan : Réinventer l'Amérique après l'effondrement de 2020 - Rohan Nation: Reinventing America After the 2020 Collapse
Black Hat Physical Device Security : Exploiter le matériel et les logiciels - Black Hat Physical...
Black Hat, Inc. est le premier fournisseur mondial...
Black Hat Physical Device Security : Exploiter le matériel et les logiciels - Black Hat Physical Device Security: Exploiting Hardware and Software

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)