Le manuel du piratage matériel : Briser la sécurité intégrée avec des attaques matérielles

Note :   (4,8 sur 5)

Le manuel du piratage matériel : Briser la sécurité intégrée avec des attaques matérielles (Jasper Van Woudenberg)

Avis des lecteurs

Résumé:

Le livre est généralement bien accueilli en raison de son contenu approfondi et des informations précieuses qu'il contient sur le piratage de matériel et la cybersécurité. De nombreux lecteurs le trouvent instructif et bénéfique, tant pour les débutants que pour les personnes plus expérimentées. Cependant, certains se disent déçus par la qualité de l'impression et les conditions d'expédition, ce qui a eu un impact négatif sur leur expérience.

Avantages:

Contenu approfondi
informatif et intéressant
bonne référence pour la cybersécurité et la conception de matériel
sujets variés
utile pour les débutants et les experts
éditeur réactif
exemples inspirants et révélateurs.

Inconvénients:

La mauvaise qualité de l'impression affecte le contenu visuel
problèmes d'expédition et de livraison
quelques inexactitudes dans les informations de base
arrivé dans de mauvaises conditions pour certains lecteurs.

(basé sur 12 avis de lecteurs)

Titre original :

The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks

Contenu du livre :

Le manuel Hardware Hacking Handbook vous emmène au cœur des dispositifs embarqués pour vous montrer comment fonctionnent les différents types d'attaques, puis vous guide dans chaque piratage sur du matériel réel.

Les dispositifs intégrés sont des micro-ordinateurs de la taille d'une puce, suffisamment petits pour être inclus dans la structure de l'objet qu'ils contrôlent. Ils sont partout, dans les téléphones, les voitures, les cartes de crédit, les ordinateurs portables, les équipements médicaux et même les infrastructures critiques. Il est donc essentiel de comprendre leur sécurité. Le manuel Hardware Hacking Handbook vous emmène au cœur de différents types de systèmes embarqués, révélant les conceptions, les composants, les limites de sécurité et les défis de rétro-ingénierie que vous devez connaître pour exécuter des attaques matérielles efficaces.

Rédigé avec esprit et agrémenté d'expériences pratiques en laboratoire, ce manuel vous place dans le rôle d'un attaquant désireux d'enfreindre la sécurité pour faire le bien. En commençant par un cours accéléré sur l'architecture des dispositifs embarqués, la modélisation des menaces et les arbres d'attaque, vous explorerez les interfaces matérielles, les ports et les protocoles de communication, la signalisation électrique, les astuces pour analyser les images des microprogrammes, et bien d'autres choses encore. En cours de route, vous utiliserez un laboratoire de test à domicile pour effectuer des attaques par injection de fautes, par canal latéral (SCA) et par analyse de puissance simple et différentielle (SPA/DPA) sur une variété de dispositifs réels, tels qu'un porte-monnaie cryptographique. Les auteurs partagent également des informations sur des attaques réelles contre des systèmes intégrés, notamment la PlayStation 3 de Sony, la Xbox 360 et les lampes Philips Hue, et fournissent en annexe l'équipement nécessaire à votre laboratoire de piratage de matériel - comme un multimètre et un oscilloscope - avec des options pour tous les types de budget.

Vous apprendrez : - Comment modéliser les menaces à la sécurité ?

Comment modéliser les menaces à la sécurité, en utilisant des profils d'attaquants, des actifs, des objectifs et des contre-mesures.

Les bases de l'électricité qui vous aideront à comprendre les interfaces de communication, la signalisation et les mesures.

Comment identifier les points d'injection pour exécuter des attaques d'horloge, de tension, électromagnétiques, de laser et de fautes d'étanchéité du corps, ainsi que des conseils pratiques d'injection.

Comment utiliser les attaques de synchronisation et d'analyse de puissance pour extraire des mots de passe et des clés cryptographiques.

Des techniques pour améliorer l'analyse de puissance simple et différentielle, des conseils pratiques de mesure au filtrage, au traitement et à la visualisation.

Que vous soyez un ingénieur industriel chargé de comprendre ces attaques, un étudiant débutant dans le domaine ou un amateur d'électronique curieux de reproduire des travaux existants, The Hardware Hacking Handbook est une ressource indispensable, que vous voudrez toujours avoir à portée de main.

Autres informations sur le livre :

ISBN :9781593278748
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2021
Nombre de pages :300

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Le manuel du piratage matériel : Briser la sécurité intégrée avec des attaques matérielles - The...
Le manuel Hardware Hacking Handbook vous emmène...
Le manuel du piratage matériel : Briser la sécurité intégrée avec des attaques matérielles - The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)