Note :
Practical Hardware Pentesting par Jean-Georges Valle est une introduction complète au pentesting matériel, offrant un guide étape par étape pour les débutants et les utilisateurs avancés. Le livre couvre la mise en place d'un laboratoire de test, les techniques pour casser et exploiter le matériel, et la rédaction de rapports efficaces. Il inclut des exemples pratiques, notamment en utilisant le Furby comme étude de cas, et fournit des discussions approfondies sur divers dispositifs et protocoles matériels. Cependant, il y a quelques problèmes concernant les connaissances préalables supposées et la nécessité de certains composants qui ne sont pas clairement décrits.
Avantages:⬤ Bien structuré et complet pour les débutants et les utilisateurs avancés.
⬤ Offre des conseils pratiques et des exercices concrets, avec des recommandations utiles sur les outils et les ressources.
⬤ Des études de cas intéressantes et divertissantes (par exemple, l'utilisation d'un Furby).
⬤ Une bonne couverture du matériel, des réseaux et des interactions logicielles.
⬤ Les logiciels libres sont utilisés tout au long de l'ouvrage, ce qui le rend accessible.
⬤ Il suppose une certaine connaissance préalable des concepts matériels, ce qui peut ne pas convenir à des débutants absolus.
⬤ Certains exercices nécessitent des composants spécifiques qui ne sont pas faciles à trouver ou qui ne sont pas bien sourcés dans le livre.
⬤ Le recours à l'exemple du Furby peut sembler dépassé ou peu pratique pour certains lecteurs.
⬤ Le peu d'indications sur les processus de câblage pourrait gêner certains apprenants.
(basé sur 4 avis de lecteurs)
Practical Hardware Pentesting: A guide to attacking embedded systems and protecting them against the most common hardware attacks
Explorer le pentesting des systèmes embarqués en appliquant les techniques et les modèles d'attaque les plus courants.
Caractéristiques principales :
⬤ Apprendre les différents outils et techniques de pentesting pour attaquer et sécuriser votre infrastructure matérielle.
⬤ Les outils et les techniques de pentesting permettent d'attaquer et de sécuriser votre infrastructure matérielle.
⬤ Découvrez les meilleures pratiques pour concevoir des produits en toute sécurité.
Description du livre :
Le pentesting matériel consiste à exploiter les interfaces matérielles et les canaux de communication pour trouver les vulnérabilités d'un appareil. Practical Hardware Pentesting vous aidera à planifier des attaques, à pirater vos appareils embarqués et à sécuriser l'infrastructure matérielle.
Tout au long du livre, vous verrez comment un dispositif spécifique fonctionne, explorerez les aspects fonctionnels et de sécurité, et apprendrez comment un système détecte et communique avec le monde extérieur. Vous commencerez par mettre en place votre laboratoire à partir de zéro, puis vous travaillerez progressivement avec un laboratoire matériel avancé. Le livre vous aidera à vous familiariser avec l'architecture globale d'un système embarqué et à renifler le trafic à bord. Vous apprendrez également à identifier et à formaliser les menaces qui pèsent sur le système embarqué et à comprendre ses relations avec son écosystème. Ensuite, vous découvrirez comment analyser votre matériel et localiser ses éventuelles vulnérabilités système avant d'explorer le dumping, l'analyse et l'exploitation de micrologiciels. Enfin, en vous concentrant sur le processus de rétro-ingénierie du point de vue de l'attaquant, vous comprendrez comment les dispositifs sont attaqués, comment ils sont compromis et comment vous pouvez protéger un dispositif contre les vecteurs d'attaque matérielle les plus courants.
À la fin de ce livre, vous connaîtrez les meilleures pratiques en matière de sécurité et comprendrez comment elles peuvent être mises en œuvre pour sécuriser votre matériel.
Ce que vous apprendrez :
⬤ Tester un système embarqué et identifier les fonctionnalités critiques pour la sécurité.
⬤ Identifier les composants et les bus de sécurité critiques et apprendre à les attaquer Découvrir comment vider et modifier les informations stockées.
⬤ Comprendre et exploiter la relation entre le firmware et le matériel.
⬤ Identifier et attaquer les fonctions de sécurité supportées par les blocs fonctionnels de l'appareil.
⬤ Développer un laboratoire d'attaque pour soutenir l'analyse et les attaques avancées du dispositif.
A qui s'adresse ce livre :
Ce livre s'adresse aux professionnels de la sécurité et aux chercheurs qui souhaitent se lancer dans l'évaluation de la sécurité du matériel mais qui ne savent pas par où commencer. Les ingénieurs électriciens qui veulent comprendre comment leurs appareils peuvent être attaqués et comment se protéger contre ces attaques trouveront également ce livre utile.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)