Note :
L'ouvrage offre un aperçu pratique des tests de pénétration pour les appareils IoT, en combinant des exemples du monde réel avec un contenu précieux. Cependant, il a reçu des critiques mitigées quant à son utilité, notamment en ce qui concerne la qualité des images et l'accent mis sur la sécurité des applications mobiles plutôt que sur le piratage du matériel.
Avantages:Des exemples concrets, des conseils pratiques pour les tests de pénétration des appareils IoT, un excellent contenu pour débuter dans la sécurité IoT.
Inconvénients:Qualité d'image médiocre, pas assez d'accent sur le piratage du matériel, informations quelque peu limitées par rapport aux ressources gratuites en ligne, nécessité d'acheter des produits supplémentaires pour utiliser pleinement certains tests.
(basé sur 5 avis de lecteurs)
IoT Penetration Testing Cookbook: Identify vulnerabilities and secure your smart devices
Plus de 80 recettes pour maîtriser les techniques de sécurité de l'IoT. À propos de ce livre - Identifier les vulnérabilités dans les architectures et les micrologiciels des appareils IoT à l'aide de techniques de pentesting logiciel et matériel - Comprendre l'analyse des communications radio avec des concepts tels que le reniflage de l'air et la capture des signaux radio - Un guide basé sur des recettes qui vous apprendra à pentester de nouveaux et uniques ensembles d'appareils IoT.
A qui s'adresse ce livre Ce livre s'adresse aux développeurs IoT, aux passionnés de l'IoT, aux pentesters et aux professionnels de la sécurité qui souhaitent en savoir plus sur la sécurité de l'IoT. Une connaissance préalable des bases du pentesting serait bénéfique. Ce que vous apprendrez - Mettre en place un laboratoire de pentesting IoT - Explorer différents concepts de modélisation des menaces - Démontrer la capacité d'analyser et d'exploiter les vulnérabilités des micrologiciels - Démontrer l'automatisation de l'analyse binaire des applications pour iOS et Android à l'aide de MobSF - Mettre en place une Burp Suite et l'utiliser pour tester les applications Web - Identifier les brochages UART et JTAG, Identifier les broches UART et JTAG, les en-têtes de soudure et le débogage matériel - Obtenir des solutions aux protocoles sans fil courants - Explorer les meilleures pratiques en matière de sécurité mobile et de micrologiciel - Maîtriser diverses techniques avancées d'exploitation de l'IoT et l'automatisation de la sécurité En détail L'IoT est une tendance émergente dans l'industrie informatique d'aujourd'hui ; Il y a beaucoup d'appareils IoT sur le marché, mais il y a une compréhension minimale de la façon de les protéger.
Si vous êtes un passionné de sécurité ou un pentester, ce livre vous aidera à comprendre comment exploiter et sécuriser les appareils IoT.
Ce livre suit une approche basée sur des recettes, vous donnant une expérience pratique dans la sécurisation des appareils intelligents à venir. Il commence par des recettes pratiques sur la façon d'analyser les architectures des appareils IoT et d'identifier les vulnérabilités.
Ensuite, il se concentre sur l'amélioration de vos compétences en pentesting, en vous apprenant à exploiter un appareil IoT vulnérable, ainsi qu'à identifier les vulnérabilités dans le micrologiciel de l'appareil IoT. Ensuite, ce livre vous apprend à sécuriser les appareils embarqués et à exploiter les appareils intelligents à l'aide de techniques matérielles. Ce livre révèle des techniques avancées de pentesting du matériel, ainsi que le pentesting de l'IoT défini par logiciel et basé sur la radio avec Zigbee et Z-Wave.
Enfin, ce livre couvre également la façon d'utiliser des techniques de pentesting nouvelles et uniques pour différents dispositifs IoT, ainsi que des dispositifs intelligents connectés au cloud. À la fin de ce livre, vous aurez une bonne compréhension de la façon d'utiliser différentes techniques de pentesting pour exploiter et sécuriser divers appareils IoT. Style et approche Ce livre basé sur des recettes vous apprendra à utiliser l'automatisation avancée de l'exploitation et de la sécurité de l'IoT.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)